home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / network / nia69 < prev    next >
Text File  |  1992-09-26  |  351KB  |  7,053 lines

  1.  
  2.    Founded By:    |  _                        _______
  3.  Guardian Of Time |  __      N.I.A.   _      ___   ___  Are you on any WAN? are
  4.    Judge Dredd    |  ____     ___    ___    ___     ___ you on Bitnet, Internet
  5. ------------------+  _____    ___    ___    ___     ___  Compuserve, MCI Mail,
  6.   \           /      ___ ___  ___    ___    ___________  Sprintmail, Applelink,
  7.    +---------+       ___  ___ ___    ___    ___________    Easynet, MilNet,
  8.    | 15TUE91 |       ___   ______    ___    ___     ___    FidoNet, et al.?
  9.    | File 69 |       ___    _____    ___    ___     ___ If so please drop us a
  10.    +---------+               ____     _     __      ___        line at
  11.   "smells like fish           ___           _       ___ elisem@nuchat.sccsi.com
  12.  tastes like chicken"          __
  13.                                 _    Network Information Access
  14.           Other World BBS              Ignorance, There's No Excuse.
  15.  
  16.                              NIA Issue 69 Volume 2
  17.  
  18.  
  19.    Welcome to NIA069.  Due to the vast amount of information we recieved
  20. you can expect to see NIA070 very soon after this release date.
  21.  
  22.  
  23. ==============================================================================
  24.  
  25. Table_Of_Contents
  26.  
  27.  1. The Future of the Internet................................Jane M. Fraser
  28.  2. Tekno DCS HELP [02]..........................................Judge Dredd
  29.  3  Computer Security Techniques [04].......................Guardian Of Time
  30.  4. Kermit Manual [01].......................................Malefactor [OC]
  31.  5. Department Of The Army Field Manual [02]....................Death Jester
  32.  6. World News Sept 1990-Jan 1991...................Face 2 Face Publications
  33.  7. Comments From Editors...........................................JD & GOT
  34.  
  35. ==============================================================================
  36.  
  37.                        /                              /
  38.                        /      File 01 / NIA069        /
  39.                        /  The Future of the Internet  /
  40.                        /        Jane M. Fraser        /
  41.                        /                              /
  42.  
  43.  
  44. The Internet is network of computer networks used primarily by
  45. educational and research establishments.  The parts of the Internet
  46. that have been funded by federal resources (for example, NSFNET) may
  47. be used only for activities that support education and research.
  48. Other parts have not been so funded, and usage is not restricted.
  49. Various proposals have been made to extend the Internet to more
  50. institutions, to allow commercial use on all parts of the Internet,
  51. and to increase the bandwidth of the federally supported part of the
  52. network.
  53.  
  54. On November 29 through December 1, I was one of approximately 150
  55. attendees at a conference addressing various issues about the future
  56. of the Internet.  I have always felt very confused about what is the
  57. Internet, what are the restrictions on usage, what different parts of
  58. the network are doing, and what options are open for the future.  I
  59. learned one fact for certain at this conference: almost everyone else
  60. is confused also.
  61.  
  62. I will report on some of the specifics of what happened at the
  63. conference, putting emphasis on aspects I think will be of most
  64. interest to the readers of the Calendar, but I am also confident that,
  65. no matter how careful I am, this report will contain errors.
  66.  
  67. The conference, Information Infrastructure for the 1990s, was
  68. sponsored by two programs at the John F. Kennedy School of Government
  69. at Harvard University: Science, Technology and Public Policy and
  70. Strategic Computing and Telecommunications in the Public Sector.  The
  71. two primary organizers were Lewis Branscomb and Jerry Mechling.  The
  72. two-and-a-half days were heavily packed with presentations of
  73. commissioned papers, comments by panels of discussants, and open
  74. discussion from the floor.
  75.  
  76. The main points the conference reinforced for me are, first, the
  77. growing importance of computer networks for fast communication and,
  78. second, the growing importance, for many users, of interconnectivity
  79. of networks. The first needs little comment.  The second may be of
  80. importance more to some sectors, especially academics, than to others.
  81. Academics and researchers often want to communicate with a wide range
  82. of people and, thus, want to be able to send electronic mail to people
  83. on many different networks. Some companies may want their employees to
  84. communicate only within the company, not with those outside it, but
  85. others find interorganizational communication to be very important.
  86. Some networks already interconnect (although not completely), for
  87. example, AT&T Mail, CompuServe, and the Internet.  Others are
  88. isolated, for example, Prodigy.  Many barriers, institutional and
  89. technical, make it difficult to interconnect networks, but, I believe,
  90. there will be increasing demand from users to do so.
  91.  
  92. At the federal level, a proposal has been put forth for federal
  93. funding of NREN, the National Research and Education Network, which
  94. would, roughly, be an extremely high bandwidth version of the
  95. Internet.  (The latter sentence is undoubtedly not error free.) Most
  96. uses of supercomputers, almost by definition, require and generate
  97. huge amounts of data.  For example, at the conference, we viewed a
  98. short tape of a simulation of the formation of a thundercloud.  Remote
  99. access to supercomputers has always been cited as a justification for
  100. investing federal money in the Internet, and this again is one of the
  101. major reasons cited for the need for NREN.  Indeed, the ability to
  102. create and manage a network at the data speeds being contemplated is
  103. itself viewed as a research issue.
  104.  
  105. However, other participants argued that "low-end" use, that is, use
  106. not requiring high bandwidth, is also an appropriate topic for
  107. research. As the network expands and usage grows (which is happening
  108. at an amazing rate), questions arise about the ability of existing
  109. mechanisms to handle traffic.  These participants argued that the
  110. networking of the large numbers of computers on the Internet (and its
  111. affiliates) is also worthy of attention, even without the addition of
  112. more bandwidth.  This discussion of the importance of low-end use was
  113. naturally related to issues of allowing more general access to the
  114. Internet, for example, for K through 12 educational institutions.
  115.  
  116. Currently, most academic users of the Internet receive access through
  117. their institution's connection.  While the institution itself bears
  118. considerable cost, most academic end users do not receive a bill for
  119. usage.  Internet connectivity to researchers is viewed by many
  120. academic institutions as being analogous to the library (for which
  121. usage fees are generally not charged to the end user or to the end
  122. user's academic unit), rather than analogous to the phone (for which
  123. such usage fees are charged).  The user (or the academic unit) usually
  124. must provide a terminal or personal computer.  Here at OSU, the
  125. computer magnus provides Internet access for anyone who requests it.
  126. (Actually, this is not quite accurate; magnus accounts will shortly be
  127. available to all OSU users.) One paper, "Pricing the NREN: The
  128. Efficient Subsidy," by Gerald Faulhaber, presented an economist's
  129. arguments against current pricing and subsidization schemes.
  130.  
  131. Several commercial enterprises have been created (for example, PSI) to
  132. provide Internet access for commercial enterprises.  Recall that
  133. commercial use is allowed as long as the use is in support of research
  134. and education.  For example, a researcher at a commercial enterprise
  135. can communicate with researchers at academic institutions on research
  136. topics.  A company can also communicate with researchers about its
  137. products.  Two commercial users on different commercial networks must
  138. be very careful, however, since their communication with each other
  139. might traverse parts of the network on which commercial traffic is
  140. forbidden. However, it is often difficult for the user to predict what
  141. route a message will take.  If all this seems arcane and unclear, it
  142. is.  Many people (including Alison Brown of the Ohio Supercomputer
  143. Center) are working to make these aspects less arcane and more clear.
  144. One paper, "The Strategic Future of the Mid-Level Networks," by
  145. Paulette Mandelbaum and Richard Mandelbaum, explored various possible
  146. models for relationships between commercial and educational
  147. enterprises on the Internet.
  148.  
  149. A portion of the conference had an Ohio focus.  Jerry Mechling visited
  150. Ohio this summer and interviewed many people in order to write a case
  151. paper, which was presented and discussed at the conference, An
  152. Information Infrastructure Strategy for Ohio.  Partly because of this,
  153. we had a fairly sizeable Ohio contingent at the conference: Gerald
  154. Anglin (Litel), Alison Brown (Ohio Supercomputer Center), Sally
  155. Cousino (Ohio Bell), Nick Farmer (Chemical Abstracts), myself (CAST),
  156. Jerry Hammett (State of Ohio), Don Olvey (OCLC), Tim Steiner (State of
  157. Ohio), and Ron Vidmar (State of Ohio).  I found one of the most
  158. successful parts of the conference to be our caucuses, both before and
  159. after the conference.
  160.  
  161. Other papers presented at the conference included "Information
  162. Infrastructure for the 1990s: A Public Policy Perspective," by Lewis
  163. Branscomb; "Technology Issues in the Design of the NREN," by Leonard
  164. Kleinrock; "Life after Internet: Making Room for New Applications," by
  165. Larry Smarr and Charles Catlett; "A Coming of Age: Design Issues in
  166. the Low-end Internet," by Ken Klingenstein; and "The NREN as
  167. Information Market: Dynamics of Public, Private, and Voluntary
  168. Publishing," by Brian Kahin.  Copies of all the papers are available
  169. for loan from the CAST office.
  170.  
  171. There were also smaller sessions involving presentations on current
  172. uses of the Internet.  One presentation was by Allan Weis, from
  173. Advanced Network and Services, Inc., ANS, a "nonprofit organization
  174. dedicated to the advancement of education and research." ANS is funded
  175. by IBM and MCI to help build computer networks.
  176. As with all conferences, some of the most important discussions went
  177. on in the hallways and at meals and some of the most important results
  178. were the contacts made.  Despite my dismay at finding myself at a
  179. conference with presenters who were all white males (including one who
  180. addressed the group as "gentlemen"), I think the conference was
  181. excellently organized and run.  I applaud the organizers for focussing
  182. us on such an important issue: information infrastructure for the
  183. 1990s.
  184.  
  185. ==============================================================================
  186.  
  187.                           /                    /
  188.                           /  File 02 / NIA068  /
  189.                           /   Tekno DCS Help   /
  190.                           /    Part 2 of 2     /
  191.                           /    Judge Dredd     /
  192.                           /                    /
  193.  
  194.  
  195. This is the 2nd part of the DCS help.  Enjoy.
  196.  
  197. help accounting
  198.  
  199.  Resource Accounting provides a transaction file of system usage information
  200.  for both the user and the system.  The collected data allows you to bill
  201.  individual users for resources used and to measure overall system usage.
  202.  To tailor the accounting information and format it to your application, you can
  203.  write a report program. This program accesses the transaction file, reads the
  204.  required data fields, and writes a report for you.
  205.  
  206.  For more information, type:
  207.  
  208.    HELP ACCOUNTING START        Starting Resource Accounting
  209.    HELP ACCOUNTING STOP         Stopping Resource Accounting
  210.    HELP ACCOUNTING SET          Changing accounting parameters
  211.    HELP ACCOUNTING SHOW         Displaying accounting information
  212.  
  213.  See the RSX-11M-PLUS and Micro/RSX System Management Guide for more
  214.  information.
  215.  
  216. help ascii
  217.  
  218.  Octal Values for the ASCII Character Set -- ASCII is a code used to
  219.  translate letters, numbers, and symbols that people can understand into
  220.  a code which the computer can use.  Most RSX-11M-PLUS and Micro/RSX functions
  221.  requiring numerical values for characters use octal ASCII.
  222.  
  223.  000 NUL  020 DLE  040 SP   060 0    100 @    120 P    140 `    160 p
  224.  
  225.  001 SOH  021 DC1  041 !    061 1    101 A    121 Q    141 a    161 q
  226.  
  227.  002 STX  022 DC2  042 "    062 2    102 B    122 R    142 b    162 r
  228.  
  229.  003 ETX  023 DC3  043 #    063 3    103 C    123 S    143 c    163 s
  230.  
  231.  004 EOT  024 DC4  044 $    064 4    104 D    124 T    144 d    164 t
  232.  
  233.  005 ENQ  025 NAK  045 %    065 5    105 E    125 U    145 e    165 u
  234.  
  235.  006 ACK  026 SYN  046 &    066 6    106 F    126 V    146 f    166 v
  236.  
  237.  007 BEL  027 ETB  047 '    067 7    107 G    127 W    147 g    167 w
  238.  010 BS   030 CAN  050 (    070 8    110 H    130 X    150 h    170 x
  239.  
  240.  011 HT   031 EM   051 )    071 9    111 I    131 Y    151 i    171 y
  241.  
  242.  012 LF   032 SUB  052 *    072 :    112 J    132 Z    152 j    172 z
  243.  
  244.  013 VT   033 ESC  053 +    073 ;    113 K    133 [    153 k    173 {
  245.  
  246.  014 FF   034 FS   054 ,    074 <    114 L    134 \    154 l    174 |
  247.  
  248.  015 CR   035 GS   055 -    075 =    115 M    135 ]    155 m    175 }
  249.  
  250.  016 SO   036 RS   056 .    076 >    116 N    136 ?    156 n    176 ~
  251.  
  252.  017 SI   037 US   057 /    077 ?    117 O    137 _    157 o    177 DEL
  253.  
  254.  See also HELP ASCII DECIMAL for the decimal values required by EDT and
  255.  HELP ASCII HEXADECIMAL for hexadecimal values.
  256.  
  257. help bad
  258.  
  259.  The Bad Block Locator Utility (BAD) tests disks and DECtapes for
  260.  the location and number of bad blocks. BAD then records this bad
  261.  block information on the volume. Then you use the Monitor
  262.  Console Routine (MCR) command INI, which allocates the bad
  263.  blocks to the bad block file [0,0]BADBLK.SYS. The bad blocks are
  264.  marked as in-use and therefore cannot be allocated to other
  265.  files.
  266.  
  267.  You can use BAD in its task version, which runs at the same time
  268.  as other tasks, or in its standalone version included in
  269.  [6,54]BRUSYS.SYS, which runs by itself on the computer. The
  270.  standalone version is required if you have a system with a single
  271.  disk drive.
  272.  
  273.  The command line for BAD is shown next.
  274.  
  275.  Format
  276.  
  277.     ddnn:[/switch[...]]
  278.  
  279.  Parameters
  280.  
  281.  ddnn
  282.     Specifies a physical device.
  283.  
  284.  switch
  285.     Specifies an optional switch that qualifies the BAD command line. Multiple
  286.     BAD switches for a device must be specified on one line. If you do not
  287.     specify any switch, BAD begins its pattern checking of individual blocks.
  288.  
  289.  For more information on BAD switches, type HELP BAD SWITCHES.
  290.  
  291.  
  292. help basic
  293.  
  294. PDP-11 BASIC-PLUS-2 is a layered product supported  on  RSX-11M/M-PLUS
  295. systems.   To  invoke BASIC-PLUS-2, type the BP2 command:  >BP2.
  296.  
  297. BASIC-PLUS-2 may be installed under a name other than BP2.  In this
  298. case,  type the three-character name assigned by your system manager.
  299.  
  300. HELP is available on BASIC-PLUS-2 concepts, statements, functions, and
  301. commands.   You  can  get HELP both at the MCR command level and
  302. within the BASIC environment. For BASIC-PLUS-2 V2.0, HELP topics
  303. available at the MCR command level are:
  304.  
  305. ARRAYS       CONSTANTS      DIRECTIVES    LABELS       QUALIFIERS
  306. CHARACTER    CONVENTIONS    EXPRESSIONS   LINE         STATEMENTS
  307. COMMANDS     DATA_TYPES     HELP          MODIFIERS    VARIABLES
  308. COMMENTS     DEBUGGER       IMMEDIATE
  309.  
  310. HELP on these topics, plus associated subtopics, also is available
  311. within the BASIC environment.
  312.  
  313. To access HELP text from the MCR command level, type: >HELP/BP2 topic.
  314. To access HELP files within the BASIC environment, first invoke  BASIC
  315. with  the  BP2  command  and then type HELP in response to the
  316. BASIC-PLUS-2 prompt.
  317.  
  318. help bck
  319.  
  320.  RMSBCK copies standard RMS-11 files from one medium to another
  321.  (disk-to-disk or disk-to-tape), translating the data into a
  322.  special backup format.  The backup copy contains the source
  323.  file's attributes (with the exception of file placement).
  324.  
  325.  Backup files can be accessed properly only by the RMSRST utility
  326.  (type HELP RST for more information).  User programs cannot
  327.  change backup data.
  328.  
  329.  RMSBCK can use magnetic tapes with ANSI-standard labels only.
  330.  However, the backup data written by the utility between the
  331.  labels may not comply with ANSI standards.
  332.  
  333.  To invoke installed RMSBCK:
  334.  
  335.         BCK [command-string]
  336.  
  337.  To invoke uninstalled RMSBCK:
  338.  
  339.         RUN $RMSBCK
  340.  
  341.  Type HELP BCK COMMAND for an explanation of RMSBCK's command line.
  342.  Type HELP BCK SWITCHES for an explanation of RMSBCK's switches.
  343.  
  344.  See the RMS-11 Utilities manual for more information.
  345.  
  346. help bru
  347.  
  348.  The Backup and Restore Utility (BRU) allows you to back up and restore
  349.  Files-11 volumes. You can use BRU to transfer files from a volume to a
  350.  backup volume (or volumes) to ensure that a copy is available in case
  351.  the original files are destroyed. If the original files are destroyed,
  352.  or if for any other reason the copy needs to be retrieved, you can
  353.  restore the backup files with BRU. In the process of copying, BRU also
  354.  reorganizes and compresses files for efficient storage and access.
  355.  
  356.  You can use BRU stand alone as well as on line. BRUSYS is the
  357.  standalone version.
  358.  
  359.  BRU can also be invoked through the DIGITAL Command Language (DCL)
  360.  command BACKUP.
  361.  
  362.  The command line for BRU is shown next.
  363.  Format
  364.  
  365.      /qualifier[...] indevice[,...][filespec[,...]] outdevice[,...]
  366.  
  367.  
  368.  Parameters
  369.  
  370.  qualifier
  371.      Specifies any of the command qualifiers. If two or more qualifiers are
  372.      specified, they must be contiguous, that is, separated with a slash only.
  373.  
  374.      You can use a shorter form of a qualifier as long as it is unique.
  375. All BRU
  376.      qualifiers are unique to three characters.
  377.  
  378.  indevice
  379.      Specifies the input device you want to transfer files from. In a backup
  380.      operation, the input device contains the files you want to safeguard. In
  381.      a restore operation, the input device contains the backup set you are
  382.      restoring.
  383.  
  384.      Devices are specified in the following form:
  385.  
  386.      ddnn:
  387.  
  388.  filespec
  389.      Specifies the file specification used to select particular files or
  390.      categories of files to back up or restore. A file specification takes the
  391.      following form:
  392.  
  393.      [directory]filename.type;version
  394.  
  395.  outdevice
  396.      Specifies the output device you want to transfer the files to. In a
  397.      backup operation, the output device contains the backup set you want to
  398.      create. In a restore operation, the output device is the disk that
  399.      receives the files you are restoring.
  400.  
  401.      The format of outdevice is the same as for indevice (described
  402.      previously). A file specification may not be placed after the output
  403.      device.
  404.  
  405.  Type HELP BRU STANDALONE for more information on  standalone BRU.
  406.  
  407.  Type HELP BRU QUALIFIERS for a list of the qualifiers for BRU.
  408.  
  409.  Type HELP BRU EXAMPLES for examples of BRU operations.
  410.  
  411.  
  412. help cda
  413.  
  414.  CDA helps you determine the cause of system crashes by analyzing and
  415.  formatting a memory dump created by the Executive Crash Dump Module.
  416.  You can use switches to select the information that CDA formats and
  417.  lists.
  418.  The general form of the command line is:
  419.  
  420.       >CDA [listfile/sw],[binaryfile/sw]=[symbolfile/STB],crash-input[/sw]
  421.  
  422.  listfile       the human-readable CDA output listing
  423.  
  424.  binaryfile     a copy of the binary data the crash dump module writes
  425.                 on the crash dump device
  426.  
  427.  symbolfile     the symbol definition file (RSX11M.STB) for the crashed system
  428.  
  429.  crash-input    the source of the binary input to CDA; you specify the
  430.                 crash dump device or a binary file created by CDA
  431.                 in a previous analysis
  432.  
  433.  For more CDA information, type:
  434.  
  435.  HELP CDA LIST (for the list file switches)
  436.  HELP CDA BINARY (for the binary file switch)
  437.  HELP CDA ANALYSIS (for the crash-input file switches)
  438.  
  439.  See the RSX-11M/M-PLUS Crash Dump Analyzer Reference Manual for more
  440.  information.
  441.  
  442. help cmp
  443.  
  444.  The File Compare Utility (CMP) compares two ASCII text files. The files are
  445.  compared line by line to determine whether parallel records are identical.
  446.  
  447.  The command line for CMP is shown next.
  448.  
  449.  Format
  450.  
  451.      [outfile[/switch[...]]=] infile1,infile2
  452.  
  453.  Parameters
  454.  
  455.  outfile
  456.      Specifies the file specification for the output file.  The format for
  457.      entering file specifications is as follows:
  458.  
  459.      ddnn:[directory]filename.type;version
  460.  
  461.  switch
  462.      Specifies switches that you apply to the output file specification.
  463.      Some of the switches can be negated and some are mutually exclusive.
  464.  
  465.  infile1
  466.      Specifies the file specification for the input file to be compared to
  467.      infile2. The file name of this file must be specified. The default file
  468.      type is MAC.
  469.  
  470.  infile2
  471.      Specifies the file specification for the input file to be compared to
  472.      infile1. You do not need a complete file specification. The specifications
  473.      for infile1 are used as defaults for any unspecified portions of in file2.
  474.  
  475.  Type HELP CMP SWITCHES for descriptions of the CMP switches.
  476.  
  477.  
  478. help cnv
  479.  
  480.  RMSCNV reads records from an RMS-11 file of any type and converts
  481.  them into another RMS-11 file of any type. RMSCNV uses standard
  482.  RMS-11 file access methods. For initial indexed file loading,
  483.  use RMSIFL (type HELP IFL).
  484.  
  485.  To invoke installed RMSCNV:
  486.  
  487.         CNV [command-string]
  488.  To invoke uninstalled RMSCNV:
  489.  
  490.         RUN $RMSCNV
  491.  
  492.  Type HELP CNV COMMAND for an explanation of RMSCNV's command line.
  493.  Type HELP CNV SWITCHES for an explanation of RMSCNV's switches.
  494.  
  495.  See the RMS-11 Utilities manual for more information.
  496.  
  497. help cobol
  498.  
  499.     COBOL[/qualifier[,s] filespec
  500.  
  501. The default extension on filespec is .CBL.
  502.  
  503.     Command Qualifiers:
  504.  
  505.         /[NO]ANSI_FORMAT                   /[NO]LIST[:filespec]
  506.         /[NO]CHECK[:arg]                   /[NO]NAMES:xx
  507.                    ALL                     /[NO]OBJECT:filespec
  508.                    [NO]BOUNDS              /[NO]OVERLAY_DESCRIPTION
  509.                    NONE                    /[NO]SHOW:[NO]MAP
  510.                    [NO]PERFORM             /[NO]SKELETON
  511.         /CODE:[NO]CIS                      /[NO]SUBPROGRAM
  512.         /[NO]CROSS_REFERENCE               /TEMPORARY:device
  513.         /[NO]DEBUG                         /[NO]TRUNCATE
  514.         /[NO]DIAGNOSTICS[:filespec]        /[NO]WARNINGS:[NO]INFORMATIONAL
  515.  
  516.  
  517.  The COBOL command invokes the COBOL-81 compiler if it is installed in
  518.  your system.  See your system manager to determine if the COBOL-81
  519.  compiler is installed.
  520.  
  521.  For additional information on a qualifier, type HELP COBOL qualifier.
  522.  COBOL can also be used to invoke PDP-11 COBOL (COBOL/C11).  For more
  523.  help on COBOL/C11, type HELP COBOL C11.
  524.  
  525.  
  526. help configure
  527.  
  528.  Reconfiguration is the process of physically and logically connecting and
  529.  disconnecting various system resources. By reconfiguring your system, you can
  530.  define a set of hardware resources that are accessible from the online
  531.  system.
  532.  
  533.  The reconfiguration services consist of three components: a command
  534.  interface (CON), a loadable driver (RD:), and a privileged reconfiguration task
  535.  (HRC). You must have enough space in memory to contain both CON and HRC at the
  536.  same time; otherwise, CON commands fail.
  537.  
  538.  To use the reconfiguration services, invoke the command interface by typing
  539.  CON.  Then, enter CON commands at the CON> prompt.
  540.  
  541.  Additional help is available on the following commands:
  542.  
  543.         BUILD           CLEAR             DISPLAY       ESTATUS
  544.         HELP            IDENT             LINK          LIST
  545.         OFFLINE         OFFLINE_MEMORY    ONLINE        ONLINE_MEMORY
  546.         SET             SWITCH            UNLINK
  547.  
  548.  To display information about a command, type HELP CONFIGURE commandname.
  549.  
  550. help coral
  551.  
  552.  CORAL
  553.  The CORAL command invokes the PDP-11 CORAL 66 Compiler.
  554.  
  555.  The general form of the CORAL command is:
  556.  
  557.         COR[AL] [object],[listing]=source1[,source2...][/qualifiers]
  558.  
  559.  where object, listing, source1, source2 ... are standard file specifications.
  560.  
  561.  Qualifiers are not position-sensitive; they may be placed after any file
  562.  specification in the command line.
  563.  
  564.  Qualifiers:
  565.  
  566.  /BC    /CR     /IE     /IS     /LI     /NL     /OP     /OS
  567.  
  568.  /PI    /PS     /RO     /SP     /TE     /TR     /WI
  569.  
  570.  For information on a particular qualifier, type HELP CORAL qualifier.
  571.  
  572. help cot
  573.  
  574.  The console output task (COT..) communicates with the Console Logger.
  575.  The following is a list of the privileged commands you can use:
  576.  
  577.  SET /COLOG (nonprivileged)             Displays Console Logging status
  578.  SET /COLOG=ON                          Starts Console Logging
  579.  SET /COLOG=OFF                         Stops Console Logging
  580.  SET /COLOG/COTERM=TTnn:                Reassigns the console terminal
  581.  SET /COLOG/COTERM                      Enables the console terminal
  582.  SET /COLOG/NOCOTERM                    Disables the console terminal
  583.  SET /COLOG/LOGFILE=filename            Reassigns the console log file
  584.  SET /COLOG/LOGFILE=                    Opens a new version of the current log
  585.                                          file
  586.  SET /COLOG/LOGFILE                     Opens a new version of the file
  587.                                          LB:[1,4]CONSOLE.LOG
  588.  SET /COLOG/NOLOGFILE                   Disables the console log file
  589.  
  590.  The /COTERM, /NOCOTERM, /LOGFILE, and /NOLOGFILE options can be
  591.  specified with each other, with SET /COLOG, or with SET /COLOG=ON.
  592.  
  593.  See the RSX-11M-PLUS and Micro/RSX System Management Guide for
  594.  more information on the Console Logger and the COT... task.
  595.  
  596.  
  597. help def
  598.  
  599.  The DEFINE LOGICALS (DFL) command assigns, deletes, and displays
  600.  logical name assignments.  Logical names can be assigned to devices,
  601.  all or part of a file specification, and to other logical names.
  602.  
  603.  Formats:
  604.    DFL =                       ! Deletes all local logical assignments
  605.    DFL ens=lns[/keyword(s)]    ! Creates logical name assignments
  606.    DFL =[lns][/keyword]        ! Deletes logical name assignments
  607.    DFL [/keyword(s)]           ! Displays logical name assignments
  608.  
  609.  Keywords (privileged options):
  610.         /ALL            /GR
  611.         /TERM           /GBL or /SYSTEM
  612.         /LOGIN          /FINAL
  613.  For more information on the keywords, type: HELP DFL keyword
  614.  For help on the DFL command formats, type: HELP DFL CREATE
  615.                                             HELP DFL DISPLAY
  616.                                             HELP DFL DELETE
  617.  
  618. help des
  619.  
  620.  RMSDES is an interactive utility that allows you to design and
  621.  create RMS-11 sequential, relative, and indexed files. To design
  622.  a file, you specify the file's attributes: 1) interactively, by
  623.  using the RMSDES SET command, or 2) from an existing, external
  624.  file, by using the RMSDES GET command, or 3) by using an indirect
  625.  command file to execute RMSDES commands.
  626.  
  627.    DES                        Invokes installed RMSDES for an
  628.                               interactive session
  629.  
  630.    DES filename[.ext] [type]  Invokes RMSDES and creates a file
  631.                               from an existing file
  632.  
  633.    DES @filename[.CMD]        Invokes RMSDES by using an indirect
  634.                               command file
  635.  
  636.    RUN $RMSDES                Invokes uninstalled RMSDES
  637.  
  638.  After you have invoked RMSDES, you can type HELP or ? to
  639.  obtain additional information.
  640.  
  641.  See also the RMS-11 Utilities manual for more information.
  642.  
  643. help dsp
  644.  
  645.  RMSDSP displays a concise description of any RMS-11 file, including
  646.  container files, that is, RMS-11 files that were backed up to an ANSI-
  647.  labeled magtape using RMSBCK (type HELP BCK for more information).
  648.  
  649.  To invoke installed RMSDSP:
  650.  
  651.         DSP [command-string]
  652.  
  653.  To invoke uninstalled RMSDSP:
  654.  
  655.         RUN $RMSDSP
  656.  
  657.  Type HELP DSP COMMAND for an explanation of RMSDSP's command line.
  658.  Type HELP DSP SWITCHES for an explanation of RMSDSP's switches.
  659.  
  660.  See the RMS-11 Utilities manual for more information.
  661.  
  662. help dsc
  663.  
  664.  The Disk Save and Compress Utility (DSC) copies a Files-11 disk either to
  665.  disk or to tape and from DSC-created tape back onto disk. At the same time,
  666.  DSC reallocates and consolidates the disk data storage area: it concatenates
  667.  files and their extensions into contiguous blocks whenever possible and,
  668.  therefore, reduces the number of retrieval pointers and file headers required
  669.  for the same files on the new volume.
  670.  
  671.  DSC copies files that are randomly scattered over a disk volume to a new
  672.  volume, without the intervening spaces. This eliminates unused space between
  673.  files and reduces the time required to access them.
  674.  
  675.  The command line for DSC is shown next.
  676.  
  677.  Format
  678.  
  679.     outdev[,...][filelabel1][/switch[...]]=indev[,...][filelabel2][/swit
  680. ch[...]]
  681.  
  682.  Parameters
  683.  
  684.  outdev
  685.     Specifies the physical volume or volumes to which data is copied. The
  686.     format for outdev is as follows:
  687.  
  688.     ddnn:
  689.  
  690.  filelabel1
  691.     Identifies the output disk's Volume ID, the tape file, or the tape set
  692.     that DSC creates in a data transfer.
  693.  
  694.  switch
  695.     Specifies one or more of the optional DSC switches.
  696.  
  697.  indev
  698.     Specifies the physical volume or volumes, in the same format as outdev,
  699.     from which data is copied.
  700.  
  701.  filelabel2
  702.     Identifies the DSC-created tape file that is being transferred to disk or
  703.     is being compared.
  704.  
  705.  
  706. For a list of the DSC switches, type HELP DSC SWITCHES.
  707.  
  708. help dmp
  709.  
  710.  The File Dump Utility (DMP) enables the user to examine the contents of a
  711.  specific file or volume of files. The output may be formatted in ASCII,
  712.  octal, decimal, hexadecimal, or Radix-50 form and dumped to any suitable
  713.  output device such as a line printer, terminal, magnetic tape, DECtape,
  714.  or disk.
  715.  
  716.  You can dump the header and/or virtual blocks of a file, portions of blocks,
  717.  or the virtual records of a file.
  718.  
  719.  DMP operates in two basic modes: file mode and device mode. File mode is
  720.  used to dump virtual records or virtual blocks, and device mode is used
  721.  to dump logical blocks (the /BL switch is a required parameter in device m
  722.  ode).
  723.  
  724.  The command line for DMP is shown next.
  725.  
  726.  Format
  727.      [outfile][/switch[...]][=inspec][/switch[...]]
  728.  
  729.  Parameters
  730.  
  731.  outfile
  732.      Specifies the output file. The format for entering file specifications is
  733.      as follows:
  734.  
  735.      ddnn:[directory]filename.type;version
  736.  
  737.  switch
  738.      Specifies any of the DMP switches.
  739.  
  740.  inspec
  741.      Specifies the input device and file or input device only.
  742.  
  743.  Type HELP DMP SWITCHES for a description of the DMP switches.
  744.  
  745.  
  746. help dte
  747.  
  748.  Data Terminal Emulation (DTE) allows you to log into another DIGITAL computer
  749.  system from a terminal connected to a Micro/RSX or RSX-11M-PLUS system.
  750.  The other DIGITAL system can be an RSX-11M/M-PLUS system, a VAX/VMS system
  751.  running VAX-11/RSX, a Professional Personal Computer, or a Micro/RSX system.
  752.  
  753.  Once a local RSX terminal is logged in to an external system, the external
  754.  system becomes the host system. The host system views the system running DTE as
  755.  remote.  Once you have logged into the host system through DTE, you can use the
  756.  File Transfer Utility (MFT) to copy and delete files between the local and the
  757.  host systems.
  758.  
  759.  Additional HELP is available on the topics summarized below. To access this
  760.  information, type HELP DTE topic.
  761.  
  762.  Topics:  CONNECT               DISCONNECT              SET_HOST
  763.           HOOKUP                FILE_TRANSFER           DCL_COPY
  764.           DCL_DELETE            MCR_COPY                MCR_DELETE
  765.  
  766. help edi
  767.  
  768.  EDI is a line-oriented editor that allows you to create and modify text files.
  769.  EDI operates on most ASCII text files.
  770.  
  771.  EDI accepts commands that determine its mode of operation and control its
  772.  actions on input files, output files, and working text buffers.
  773.  
  774.  The command line for EDI is shown next.
  775.  
  776.  Format
  777.  
  778.      filespec
  779.  
  780.  Parameter
  781.  
  782.  filespec
  783.      Specifies a file specification in the following format.
  784.  
  785.      ddnn:[directory]filename.type;version
  786.  
  787.  After EDI has identified the input file or created the new file, it is ready
  788.  for commands.
  789.  
  790.  EDI runs in two control modes: Edit (command) mode and Input (text) mode.
  791.  Edit mode is invoked automatically when you specify an existing file.
  792.  
  793.  In edit mode, EDI issues an asterisk (*) prompt. EDI acts upon commands and
  794.  data to open and close files; to bring lines of text from an open file; to
  795.  change, delete, or replace information in an open file; or to insert single
  796.  or multiple lines anywhere in a file.
  797.  
  798.  Input mode is invoked automatically at program startup if you specify a
  799.  nonexistent file.
  800.  
  801.  When in input mode, EDI does not issue an explicit prompt. Lines that you
  802.  enter at the terminal are treated as text and are inserted into the output
  803.  file. When you complete each input line by pressing the RETURN key, EDI
  804.  sends a line feed to the terminal.
  805.  
  806.  To switch from edit mode to input mode, enter the Insert command and press
  807.  the RETURN  key. To return to edit mode, press the RETURN key as the only
  808.  character on an input line. EDI will issue the asterisk prompt, which
  809.  signifies edit mode.
  810.  
  811.  EDI provides two modes you can use to access and manipulate lines of text in
  812.  the input file. (A line is defined as a string of characters terminated by
  813.  pressing the RETURN key.) The two modes are as follows:
  814.  
  815.  Line-by-line mode  Allows access to one line of text at a time. Backing up
  816.                     is not allowed.
  817.  
  818.  Block mode         Allows free access within a block of lines, on a line-by-
  819.                     line basis. Backing up within a block is allowed. Backing
  820.                     up to previous blocks is not allowed. Block mode is the
  821.                     default text access mode.
  822.  
  823.  Type HELP EDI COMMANDS for a list of the EDI commands.
  824.  
  825. help edt
  826.  
  827.  EDT, the DEC Editor, has its own HELP files, which you can access from
  828.  within EDT, using the EDT HELP command.  To access EDT from MCR, use a
  829.  command in the following form:
  830.  
  831.  EDT[/qualifiers] [outfile,][journal][=] infile[,command]
  832.  
  833.  The optional output filespec permits you to give a new name to the
  834.  outfile.  The journal filespec permits you to give a new name to the
  835.  journal file.  The equals ( = ) is required if you use either or both
  836.  of these two filespecs. The infile  is the file you wish to edit.
  837.  The optional command filespec refers to a file  of EDT commands you
  838.  may wish to have read in and executed before you start editing.
  839.  
  840.  There are two qualifiers to the EDT command: /RO and /RECOVER.
  841.  
  842.  EDT/RO infile means you wish read-only access to the file.
  843.  
  844.  EDT/RECOVER infile recovers edits from an editing session  that had
  845.  been interrupted by a system crash or other problem.
  846.  
  847.  See the EDT Editor Manual for more information on EDT.
  848.  
  849. help error_logger
  850.  
  851.  The RSX error logging system consists of four tasks: ELI, ERRLOG, RPT, and
  852.  CFL. All command descriptions in these help files use MCR syntax.  If your
  853.  system's Command Line Interpreter (CLI) is DCL, you may wish to use DCL
  854.  commands to operate error logging.  For help with DCL commands, type HELP.
  855.  
  856.  The Error Log Interface (ELI) task controls the operation of the error
  857.  logging task (ERRLOG).  ELI turns error logging on and off,  changes
  858.  error limits, and names error log files and backup files.  ERRLOG also
  859.  provides a warning whenever one of the error limits is reached.
  860.  
  861.  The Report Generator task (RPT) produces error log reports based on
  862.  information in control file modules.
  863.  
  864.  The Control File Language (CFL) compiler compiles the error log control
  865.  file modules used by RPT.
  866.  
  867.  Type HELP ERROR_LOG ELI for more information about ELI commands.
  868.  Type HELP ERROR_LOG WARNINGS for more information about error limits.
  869.  Type HELP ERROR_LOG CFL for information about the CFL commands.
  870.  Type HELP ERROR_LOG RPT for more information about the RPT commands
  871.  that generate error log reports.
  872.  
  873. help executive
  874.  
  875.  Help is available for all Executive directives.  Type
  876.  
  877.       HELP EXECUTIVE macrocall
  878.  
  879.  for help on the directive that corresponds to the macro call.  (Note
  880.  that the terminating $ should be eliminated from the macro call when
  881.  requesting help.  For example, type HELP EXECUTIVE ABRT for help on
  882.  the ABRT$ directive.)
  883.  
  884.  You can also type
  885.  
  886.       HELP EXECUTIVE directivename
  887.  
  888.  where directivename is the name of the directive.  Remember that many
  889.  directives have similar names.  Type the full name of the directive as
  890.  a single word with underscores between words.  For example:
  891.  
  892.       HELP EXECUTIVE SEND_REQUEST_AND_CONNECT
  893.  
  894.  Type HELP EXECUTIVE DIRECTIVES for a list of the directives and their
  895.  macro call names.
  896.  
  897.  Type HELP EXECUTIVE DIC for information on the Directive Identification
  898.  Codes and HELP EXECUTIVE ERRORS for a list of the error codes returned
  899.  in the Directive Status Word.
  900.  
  901.  
  902. help fcs
  903.  
  904.  File Control Services (FCS) is a collection of record management
  905.  macros and subroutines used to maintain and manipulate data
  906.  files. FCS, in contrast to RMS-11, supports only sequential and
  907.  fixed record length file organizations. This HELP file contains
  908.  brief summaries of the MACRO-11 assembly language interface to
  909.  FCS. See also, HELP FCS:
  910.  
  911.  BIGBUFFERS        ERRORS ALL          FDB             INTRO
  912.  DATA-STRUC        ERRORS err          FLUSH           MACRO
  913.  DATA-SET          ERRORS nnn          FILES-11        USER-TASK
  914.  ERRORS            EXAMPLE             FILE-SPEC
  915.  
  916.  Code Name   Meaning
  917.  ---------   -------
  918.  err         Indicates a three-character error code name.
  919.  
  920.  nnn         Indicates a three-digit octal error code number.
  921.  
  922. help flx
  923.  
  924.  The File Transfer Utility Program (FLX) allows you to use foreign volumes
  925.  (not in Files-11 format) in DIGITAL's DOS-11 or RT-11 format. FLX converts
  926.  the format of a file to the format of the volume the file is being
  927.  transferred to.
  928.  
  929.  FLX can be used to initialize and list directories of cassettes and RT-11 or
  930.  DOS-11 file-structured volumes. FLX can also be used to delete files from
  931.  RT-11 or DOS-11 formatted volumes.
  932.  
  933.  FLX performs file transfers (and format conversions, as appropriate) as
  934.  follows:
  935.  
  936.  o  DOS-11 to Files-11 and DOS-11 volumes
  937.  o  Files-11 to DOS-11, Files-11, and RT-11 volumes
  938.  o  RT-11 to RT-11 and Files-11 volumes
  939.  
  940.  FLX supports all Files-11 devices, including RSX-format cassettes. The
  941.  cassettes are volumes that you have initialized using the MCR command
  942.  INITVOL or the DCL command INITIALIZE. DOS-11 and RT-11 volumes are
  943.  initialized using FLX. On RSX-11M-PLUS operating systems, DOS-11 and RT-11
  944.  volumes must be mounted with foreign characteristics before you can use
  945.  FLX.
  946.  
  947.  The general format for entering FLX command lines is shown next.
  948.  
  949.  Format
  950.  
  951.      [ddnn:[[directory]]/switch[...]=]infile[,...]/switch[...]
  952.  
  953.  Parameters
  954.  
  955.  ddnn
  956.      Specifies the device for the FLX output.
  957.  
  958.  directory
  959.      Specifies the directory on the output device.
  960.  
  961.      Do not specify a directory if the output device is in RT-11 format.
  962.  
  963.  switch
  964.      Specifies one of the FLX switches.
  965.  
  966.  infile
  967.      Specifies the input file specification.
  968.  
  969.      The format for entering file specifications is as follows:
  970.  
  971.      ddnn:[directory]filename.type;version
  972.  
  973.      The directory is not specified for RT-11 volumes.
  974.  
  975.  FLX provides three types of switches for file transfers:
  976.  
  977.  Volume format   Specifiy the format of the volume on which files are stored;
  978.                  that is, Files-11, DOS-11, or RT-11 volumes.
  979.  
  980.  Transfer mode   Provide the means for specifying the format of a file on a
  981.                  non-Files-11 volume. Files can be in formatted ASCII,
  982.                  formatted binary, or file image format.
  983.  
  984.  Control         Provide control functions useful during file transfers.
  985.                  Using file control switches, you can specify, for example,
  986.                  the number of blocks to be allocated to an output file or
  987.                  the directory for an output file.
  988.  
  989.  Type HELP FLX SWITCHES for a list and description of the FLX switches.
  990.  
  991. help fmt
  992.  
  993.  
  994.  The Disk Volume Formatter (FMT) utility formats and verifies disk cartridge,
  995.  disk pack, fixed media disk, and flexible disk volumes under any RSX-11M-PLUS
  996.  operating system that includes online formatting support in the Executive.
  997.  
  998.  In general, FMT performs the following functions:
  999.  
  1000.  o  Writes a complete header for each sector of the volume it is formatting.
  1001.  o  Verifies the address contents of each sector header.
  1002.  o  Sets the density for RX02 (DY-type) diskettes.
  1003.  o  Lets you specify an error limit for the volume being formatted. FMT
  1004.     terminates processing when the error limit is reached.
  1005.  o  Lets the Bad Block Locator task run (spawn) if your system permits
  1006.     spawned tasks.
  1007.  
  1008.  FMT can also be invoked through the DCL command INITIALIZE/FORMAT.
  1009.  
  1010.  The command line for FMT is shown next.
  1011.  
  1012.  Format
  1013.  
  1014.      ddnn:[/switch[...]]
  1015.  
  1016.  Parameters
  1017.  
  1018.  ddnn
  1019.      Specifies the volume you are formatting.
  1020.  
  1021.  switch
  1022.      Specifies an FMT switch.  Not all switches can be used with all device
  1023.      types.
  1024.  
  1025.  To terminate FMT, press CTRL/Z following the FMT prompt.
  1026.  
  1027.  Type HELP FMT SWITCHES for a list of the FMT switches.
  1028.  
  1029. help fortran
  1030.  
  1031.  F77 [obj-file] [,list-file] = input-file[,s][/switch[,s]]
  1032.  
  1033.  You can also use the F77 command in interactive mode,  which
  1034.  permits you to enter multiple compilation commands (lines).
  1035.  To invoke the interactive mode (if you have installed the
  1036.  image of the FORTRAN-77 compiler as F77),  you simply type:
  1037.  
  1038.  F77 <RET>
  1039.  
  1040.  Regardless of the name under which the PDP-11 FORTRAN-77
  1041.  compiler is installed, the compiler displays the following prompt:
  1042.  
  1043.  F77>
  1044.  
  1045.  You may use the following format to enter the command:
  1046.  
  1047.  F77>[obj-file] [,list-file] = input-file[,s][/switch[,s]]
  1048.  F77>[obj-file] [,list-file] = input-file[,s][/switch[,s]]
  1049.  F77> ...
  1050.  F77> ...
  1051.  F77> ?Z
  1052.  Many switchs have a negative form that negates the action
  1053.  specified by the positive form.  You can obtain the negative
  1054.  generally by following the required slash with a minus sign
  1055.  or the characters NO.  For example, /-SP or /NOSP.
  1056.  
  1057.  /[NO]CK                                 /CO:n
  1058.  /[NO]DE                                 /[NO]F77
  1059.  /ID                                     /[NO]I4
  1060.  /LA      (effective in the MCR interactive mode only)
  1061.  /LI:n                                   /[NO]RO
  1062.  /SP                                     /[NO]TR:arg
  1063.  /[NO]ST[:arg]                                   ALL
  1064.           ALL                                    BLOCKS
  1065.           NONE                                   LINES
  1066.           SOURCE                                 NAMES
  1067.           SYNTAX                                 NONE
  1068.  /[NO]WF:n                              /WR
  1069.  
  1070.  
  1071.  Type HELP FORTRAN switch for more information.
  1072.  
  1073. help ifl
  1074.  
  1075.  RMSIFL reads records from any type of RMS-11 file and loads them into
  1076.  an existing, empty, indexed file. RMSCNV also populates indexed files,
  1077.  but in a nonoptimized fashion (type HELP CNV).
  1078.  
  1079.  To invoke installed RMSIFL:
  1080.  
  1081.         RMSIFL [command-string]
  1082.  
  1083.  To invoke uninstalled RMSIFL:
  1084.  
  1085.         RUN $RMSRMSIFL
  1086.  
  1087.  Type HELP IFL COMMAND for an explanation of RMSIFL's command line.
  1088.  Type HELP IFL SWITCHES for information on RMSIFL's switches.
  1089.  
  1090.  See the RMS-11 Utilities manual for more information.
  1091.  
  1092. help indirect
  1093.  
  1094.  The Indirect Command Processor allows CLI command lines to be
  1095.  placed in a file.  The file is then executed as though the command lines
  1096.  were entered from a terminal.  Indirect also supports other
  1097.  numeric and string manipulation commands.
  1098.  
  1099.  A summary of commands and special symbols can be obtained by typing
  1100.  
  1101.         HELP INDIRECT SUMMARY
  1102.  
  1103.  Individual command descriptions can be obtained by typing
  1104.  
  1105.         HELP INDIRECT commandname
  1106.  
  1107.  Operators (relational and arithmetic) are described at
  1108.  
  1109.         HELP INDIRECT OPERATORS
  1110.  
  1111.  Special symbol descriptions can be obtained by typing
  1112.  
  1113.         HELP INDIRECT symbolname
  1114.  NOTE: symbolname does not include the <sym> angle brackets.
  1115.  
  1116.  A list of Indirect error messages, including their severity class numbers,
  1117.  can be obtained by typing
  1118.  
  1119.         HELP INDIRECT MESSAGES
  1120.  
  1121. help open
  1122.  
  1123.  OPE[N] memory-address [+ n] [/keyword]
  1124.  OPE[N] memory-address [- n] [/keyword]
  1125.  
  1126.  Keywords:      /AFF=[CPx,UBy]          /CPU=CPx
  1127.                 /DRV=dd:                /KNL
  1128.                 /KNLD                   /KNLI
  1129.                 /REG=region-name        /TASK=taskname
  1130.                 /TASKD                  /TASKI
  1131.  
  1132.  + or - n       One or more optional octal numbers to be added to or
  1133.                 subtracted from the memory address.
  1134.  
  1135.  The OPENREGISTER command allows you to examine and modify a word of mem
  1136. ory.
  1137.  To open a location within a task, the task must be fixed in memory.
  1138.  
  1139.  This is a privileged command.
  1140.  
  1141.  For information on the keywords, type HELP OPEN keyword.
  1142.  For help on the OPEN command display format, type HELP OPEN DISPLAY.
  1143.  
  1144. >delete the TOP when e    editing on the O!!!!!!
  1145.  
  1146. MCR -- Not logged in
  1147.  
  1148. help iox
  1149.  
  1150.  The I/O Exerciser (IOX) detects I/O problems on the disk, terminal, and tape
  1151.  units in your hardware configuration. IOX tests the hardware (and accompanying
  1152.  software) by performing repeated operations to the same unit.
  1153.  
  1154.  IOX exercises devices on two kinds of volumes: non-file-structured (NFS) and
  1155.  file-structured (Files-11).  They are defined as follows:
  1156.  
  1157.  NFS Volumes            All tapes and terminals, some disks.
  1158.  
  1159.  Files-11 Volumes       Disks initialized with the MCR command INITIALIZE.
  1160.                         They have a home block and a Files-11 structure.
  1161.  
  1162.  Additional help is available on the following topics:
  1163.  
  1164.         Running an I/O exercise         Type HELP IOX RUN
  1165.         IOX commands                    Type HELP IOX COMMANDS
  1166.         IOX operating modes             Type HELP IOX MODES
  1167.         IOX reports                     Type HELP IOX OUTPUT
  1168.  
  1169.  
  1170. help help indirect
  1171.  
  1172.  The Indirect Command Processor allows CLI command lines to be
  1173.  placed in a file.  The file is then executed as though the command lines
  1174.  were entered from a terminal.  Indirect also supports other
  1175.  numeric and string manipulation commands.
  1176.  A summary of commands and special symbols can be obtained by typing
  1177.  
  1178.         HELP INDIRECT SUMMARY
  1179.  
  1180.  Individual command descriptions can be obtained by typing
  1181.  
  1182.         HELP INDIRECT commandname
  1183.  
  1184.  Operators (relational and arithmetic) are described at
  1185.  
  1186.         HELP INDIRECT OPERATORS
  1187.  
  1188.  Special symbol descriptions can be obtained by typing
  1189.  
  1190.         HELP INDIRECT symbolname
  1191.  
  1192.  NOTE: symbolname does not include the <sym> angle brackets.
  1193.  
  1194.  A list of Indirect error messages, including their severity class numbers,
  1195.  can be obtained by typing
  1196.  
  1197.         HELP INDIRECT MESSAGES
  1198.  
  1199.  
  1200. help lbr
  1201.  
  1202.  The Librarian Utility Program (LBR) allows you to create, update, modify,
  1203.  list, and maintain library files. LBR organizes files into library modules
  1204.  so that you have rapid and convenient access to your files.
  1205.  
  1206.  Library files contain two directory tables: the EPT and the MNT. The EPT
  1207.  contains entry point names that consist of global symbols defined as entry
  1208.  points in MACRO source programs. The MNT contains names of the modules in
  1209.  the library. Both tables are ordered alphabetically.
  1210.  
  1211.  Their are three types of libraries: object library files which contain
  1212.  object files, macro library files which contain source macro files, and
  1213.  universal library files which contain modules inserted from any kind of file
  1214.  whether it be a program or text.
  1215.  
  1216.  The general command line for LBR is shown next.
  1217.  
  1218.  Format
  1219.  
  1220.      outfile[,listfile]=infile[,...]
  1221.  
  1222.      The format for entering file specifications is as follows:
  1223.  
  1224.      ddnn:[directory]filename.type;version[/switch]
  1225.  
  1226.  For a list of the LBR switches, type HELP LBR SWITCHES.
  1227.  
  1228.  
  1229. help macro
  1230.  
  1231.  The Macro Assembler (MAC) utility program assembles one or more
  1232.  MACRO-11 language source files into an object file. The command line
  1233.  syntax is:
  1234.  
  1235.  >MAC file.OBJ[/sw],file.LST[/sw]=file.MAC[/sw],file.MAC[/sw]. . .
  1236.                             or
  1237.  >MAC
  1238.  MAC>file.OBJ[/sw],file.LST[/sw]=file.MAC[/sw],file.MAC[/sw]. . .
  1239.  MAC>?Z        ! or another command line if another assembly is to be done
  1240.  
  1241.  Type HELP MAC SWITCHES for a list of available switches.
  1242.  
  1243.  
  1244. help mag
  1245.  
  1246.  The Magtape Control Task, MAG, lets you control magnetic tapes.
  1247.  The format for the MAG command is as follows:
  1248.  
  1249.       >MAG SET mmnn:/keyword[/keyword/keyword...]  (mmnn: is the magtape unit)
  1250.  
  1251.  MAG supports the following switches:
  1252.  
  1253.         /BS             Block size for magtape
  1254.         /CC             Type of carriage control
  1255.         /EOF            Specifies that MTAACP should return IE.EOF
  1256.         /EOT            Specifies that MTAACP should return IE.EOT
  1257.         /EOV            Specifies that MTAACP should return IE.EOV
  1258.         /INITIALIZE     Specifies the volume label with which the tape will
  1259.                         be initialized
  1260.         /POS            Specifies the number of files to spaced
  1261.         /RS             Specifies the record size
  1262.         /REWIND         Rewinds magtape to BOT
  1263.  
  1264.  Type HELP MAG <switch> for more information on each switch.
  1265.  
  1266.  See Appendix G of the IAS/RSX-11 I/O Operations Reference Manual for details.
  1267.  
  1268.  
  1269. help odt
  1270.  
  1271.  The On-Line Debugging Tool (ODT)  is an interactive debugging aid that is
  1272.  added to a  task by the Task Builder /DA (debugging aid) switch or the
  1273.  /DEBUG qualifier to the LINK command. ODT receives control when you start
  1274.  your task.  ODT can:
  1275.  
  1276.    o  Control task execution
  1277.    o  Display or alter the contents of memory locations or registers
  1278.    o  Search and fill memory
  1279.    o  Perform calculations
  1280.  
  1281.  You can execute your task gradually or in steps, set breakpoints, open
  1282.  locations for examination, display bytes or words (in various formats),
  1283.  and modify task locations.  Thus, you can examine and modify your task
  1284.  while running it, without rebuilding it.  For a complete explanation of
  1285.  ODT, see the RSX-11M-PLUS and Micro/RSX Debugging Reference Manual.
  1286.  
  1287.  For more information, type HELP ODT subject:
  1288.  
  1289.      COMMAND            INTERNAL_REGISTER   OPERATOR
  1290.      DISPLAY            INTERRUPT           RETURN
  1291.      GENERAL_REGISTER   LINKING             VARIABLE
  1292.  
  1293.  
  1294. help pip
  1295.  
  1296.  The Peripheral Interchange Program (PIP) is a file utility program that
  1297.  transfers data files from one standard Files-11 device to another. PIP also
  1298.  performs file control functions. You invoke PIP file control functions by
  1299.  means of switches and subswitches.
  1300.  
  1301.  The command line for PIP differs for each function. Therefore, the comm and
  1302.  line formats are described with the PIP switches.
  1303.  
  1304.  Type HELP PIP SWITCHES for a list of the PIP switches and subswitches.
  1305.  
  1306.  
  1307. help pmd
  1308.  
  1309.  PMD is the Postmortem Dump task.  When a task aborts, PMD generates
  1310.  a dump of its header and address space to aid in debugging.
  1311.  
  1312.  You can make a task eligible for a Postmortem Dump in any of three ways:
  1313.  
  1314.  o  Build the task with the TKB switch /PM or the DCL command LINK/POSTMORTEM
  1315.  o  Install the task with the /PMD=YES switch or DCL command INSTALL/POSTMORTEM
  1316.  o  Abort the task with the /PMD switch or the DCL command ABORT/POSTMORTEM
  1317.  
  1318.  Postmortem Dumps are written on the system disk in directory [1,4] in the file
  1319.  taskname.PMD and are automatically spooled by PMD. (Note that the print
  1320.  spooler automatically deletes all files with the type .PMD after printing
  1321.  them.)
  1322.  
  1323.  PMD also produces Snapshot Dumps of running tasks (see HELP PMD SNAPSHOT).
  1324.  
  1325.  
  1326. help print
  1327.  
  1328.  PRI [[queuename:][jobname][/jobsw]=]file[/filesw] . . .
  1329.  
  1330.  The PRINT command submits one or more files for printing. The files are
  1331.  grouped together into a single print job and are all printed
  1332.  together.
  1333.  
  1334.  The optional queuename parameter allows you to submit your job to a queue
  1335.  other than the default queue PRINT. The optional jobname parameter allows you
  1336.  to give your print job a name. If you do not specify a job name, the name of
  1337.  the first file in the job is used as the job name.
  1338.  
  1339.  The following job switches are available:
  1340.  
  1341.  /[NO]AD                jobname             queuename:
  1342.  /AF                    /[NO]JO             /[NO]RES
  1343.  /CO:jobcopies          /LE:pagelength      /[NO]TR
  1344.  /[NO]FL                /[NO]LO
  1345.  /FO:formnumber         /PA:n=files
  1346.  /[NO]HO                /PRIO:priority
  1347.  
  1348. If you specify a job switch, the equal sign (=) is required in the PRI command.
  1349.  
  1350.  The following file switches are available:
  1351.  
  1352.  /CO:filecopies                 /[NO]DE                 /[NO]TR
  1353.  
  1354.  
  1355. help queue
  1356.  
  1357.  QUE [queue:][job]/cmd
  1358.  QUE /EN:n/cmd
  1359.  
  1360.  The QUE command allows you to control the system's queues, jobs in the queues,
  1361.  and the files that make up the jobs in the queues. The available commands
  1362.  are listed below. For additional help, see HELP QUE command.
  1363.  
  1364.         AS              DEA             FU              LI        STA
  1365.         BA              DEL             HO              MOD       STO
  1366.         BR              EN              IN              REL       UNBA
  1367.         CR              FI              KIL             SP        UNSP
  1368.  
  1369. help rms
  1370.  
  1371.  RMS-11 (Record Management Services for the PDP-11) is  one of two file
  1372.  systems supplied on RSX operating systems. It uses a series of user-callable
  1373.  subroutines that implement sequential, relative, and indexed file
  1374.  organizations.   RMS-11 is accessible from MACRO-11, BASIC-PLUS-2, COBOL-11,
  1375.  and other DIGITAL languages.
  1376.  
  1377.  To display a list of RMS-11 error code explanations, type HELP RMS ERRORS.
  1378.  Additional help is available on the following topics:
  1379.  
  1380.   BCK  (file back-up)                   CNV  (file conversion)
  1381.   DES  (interactive file design)        DEF  (file definition)
  1382.   DSP  (file display)                   IFL  (indexed file load)
  1383.   RST  (file restoration)
  1384.  
  1385.  To obtain help on these topics, type HELP topic.
  1386.  
  1387.  See also HELP RMS MACROS (for a list of RMS-11 macros) and HELP FCS (for
  1388.  information on File Control Services (the alternate file system).
  1389.  
  1390.  
  1391. help rst
  1392.  
  1393.  RMSRST restores files from magtape or disk that were backed up
  1394.  using RMSBCK (type HELP BCK for more information) and produces
  1395.  standard RMS-11 files as output. The structure, content, and
  1396.  attributes of the restored files are those of the original files
  1397.  when they were backed up. However, file placement will not be
  1398.  restored.
  1399.  
  1400.  To invoke installed RMSRST:
  1401.  
  1402.         RST [command-string]
  1403.  
  1404.  To invoke uninstalled RMSRST:
  1405.  
  1406.         RUN $RMSRST
  1407.  
  1408.  Type HELP RST COMMAND for an explanation of RMSRST's command line.
  1409.  Type HELP RST SWITCHES for an explanation of RMSRST's switches.
  1410.  
  1411.  See the RMS-11 Utilities manual for more information.
  1412.  
  1413.  
  1414. help shadow_recording
  1415.  
  1416.  The SHADOW (SHA) command invokes the Shadow Recording control task.
  1417.  
  1418.  Format:
  1419.  
  1420.         >SHA command parameterlist
  1421.  
  1422.  Commands:
  1423.  
  1424.    ABORT ddnn:              Stops shadow recording of a shadowed pair wh
  1425. ile
  1426.                             catch-up is in progress.
  1427.    CONTINUE ddnn: TO ddxx:  Restarts shadow recording on a pair of disks that
  1428.                             was previously being shadowed.
  1429.    DISPLAY                  Displays all shadowed disk pairs.
  1430.    START ddnn: TO ddxx:     Starts shadow recording and initiates a catch-up
  1431.                             on the specified disk pair.
  1432.    STOP ddnn:               Stops shadow recording of a disk pair.
  1433.  
  1434.  Parameters:
  1435.  
  1436.        ddnn:   Specifies the primary volume
  1437.        ddxx:   Specifies the secondary volume (which must be mounted as
  1438. foreign)
  1439.  
  1440. help slp
  1441.  
  1442. help submit
  1443.  
  1444. SUBMIT [[queuename:][jobname][/jobsw]=]file[/filesw] . . .
  1445.  
  1446. The SUBMIT command submits one or more batch files for processing on a
  1447. batch processor. The files are grouped into a single batch job and are
  1448. executed one after the other without interruption.
  1449.  
  1450. The optional queuename: switch allows you to submit your job to a queue
  1451. other
  1452. than the default BATCH. The optional jobname switch allows you to give y
  1453. our
  1454. job a name. If you do not specify a job name, the name of the first file
  1455.  in the
  1456. job is used as the job name.
  1457.  
  1458. The following additional job switches are available:
  1459.  
  1460. /AF:                            /[NO]HO                 /[NO]LO
  1461. /[NO]PRIN:queue                 /PRIO:priority          /[NO]RES
  1462.  
  1463. The following file switches are available:
  1464.  
  1465. /[NO]DE             /[NO]TR
  1466.  
  1467.  
  1468.  
  1469. help sysgen
  1470.  
  1471.  SYSGEN is the indirect command procedure used to tailor and build a version
  1472.  of the RSX-11M-PLUS operating system for a particular installation.  The SYSGEN
  1473.  procedure asks questions about both the softw
  1474.  are features you wish to include in your system, and about your system's
  1475.  hardware configuration.  SYSGEN uses that information to assemble and task
  1476.  build an RSX-11M-PLUS operating system specifically tailored to your needs.
  1477.  
  1478.  You should read both the System Generation and Installation Guide
  1479.  and the Release Notes for this release of your operating system before
  1480.  attempting to run the SYSGEN procedure.  Attempts to run SYSGEN
  1481.  without first consulting the documentation may yield undesired results.
  1482.  
  1483.  
  1484.  You should also be familiar with the features and structure of
  1485.  the RSX-11M-PLUS operating system before attempting to generate your own
  1486.  system so you will understand the consequences of choosing or omitting
  1487.  the various system options.
  1488.  
  1489.  
  1490. help syslib
  1491.  
  1492. SYSLIB is an object library containing various support routines that can be
  1493. included in a task.  These HELP files describe most of the routines. To obtain
  1494. expanded information on any of the following SYSLIB routines, type:
  1495.  
  1496.         HELP SYSLIB routine
  1497.  
  1498. The System Library contains the following types of support routines:
  1499.  
  1500. Register Handling Routines       (For help, type HELP SYSLIB REGISTER)
  1501. Arithmetic Routines              (For help, type HELP SYSLIB ARITHMETIC)
  1502. Data Conversion Routines         (For help, type HELP SYSLIB DCONV)
  1503. Formatting Routines              (For help, type HELP SYSLIB FORMAT)
  1504. Dynamic Memory Management
  1505.          Routines                (For help, type HELP SYSLIB DMEMORY)
  1506. Virtual Memory Management
  1507.          Routines                (For help, type HELP SYSLIB VMEMORY)
  1508. GCML Get Command Line Routine    (For help, type HELP SYSLIB GCML)
  1509. EGCML Extended GCML Routine      (For help, type HELP SYSLIB EGCML)
  1510.  
  1511.  
  1512.  
  1513. help tdx
  1514.  
  1515.  TDX (Catch-All Task)
  1516.  
  1517.  The RSX-11M-PLUS and Micro/RSX operating systems include a catchall task (TDX).
  1518.  TDX "catches" commands that are not recognized by the DIGITAL Command
  1519.  Language (DCL) or the Monitor Console Routine (MCR). If MCR receives an
  1520.  unrecognized command, it searches for a task with that name and passes the
  1521.  command line to TDX. TDX allows you to run uninstalled tasks and abbreviate
  1522.  command names.
  1523.  
  1524.  Any task installed with the task name ...CA. is treated as a catchall
  1525.  task. The catchall task image is in the system library directory (usually
  1526.  directory [3,54]) and is named TDX.TSK.  Once installed, TDX checks the typed
  1527.  command against its list of commands. If the commands match, TDX translates the
  1528.  command into a valid MCR command.
  1529.  
  1530.  TDX supports the following commands:
  1531.  
  1532.              ATS   CHD   CHU   CLR   CRE   CVT   DEL    DIR
  1533.              DLG   DLN   FRE   PUR   SHQ   SYS   TDX    TYP
  1534.  
  1535.  For more information on each of the TDX pseudo-commands, type:
  1536.  
  1537.                 HELP TDX command
  1538.  
  1539. help tktn
  1540.  
  1541.  TKTN is the Task Termination Notification program.  When a task
  1542.  aborts, TKTN displays the cause of the abort and the contents of the
  1543.  task's registers on the terminal from which the task was running.
  1544.  
  1545.  TKTN also displays device driver messages on the console, notifying
  1546.  the operator when a device is not ready or when a device has been
  1547.  dismounted.
  1548.  
  1549.  See the RSX-11M-PLUS MCR Operations Manual or the RSX-11M-PLUS
  1550.  Command Language Manual for a description of the TKTN messages.
  1551.  
  1552. help vmr
  1553.  The Virtual Monitor Console Routine (VMR) is a privileged system task
  1554.  that allows you to configure an RSX-11M-PLUS system image file.
  1555.  
  1556.  VMR commands are a subset of Monitor Console Routine (MCR) commands.
  1557.  VMR commands differ from MCR commands in that they are directed to the
  1558.  disk image of a system rather than to the current running system.  The
  1559.  system image file that you configure by using VMR commands can later be
  1560.  bootstrapped.
  1561.  
  1562.  Before you run VMR, you need to be sure that certain requirements are met.
  1563.  For help on preparing to run VMR, type HELP VMR PREPARATION.
  1564.  
  1565.  You can use three methods to invoke VMR.  For help on these methods, type
  1566.  HELP VMR INVOKING.
  1567.  
  1568.  After you invoke VMR, you can enter VMR commands. HELP is available for
  1569.  the following commands:
  1570.  
  1571.  ALT    ASN     CAN     CON     DEV     INS     LOA     LUN
  1572.  PAR    REA     RED     REM     RUN     SAV     SET     TAS
  1573.  TIM    UNF     UNL
  1574.  
  1575.  For more information, type HELP VMR commandname.
  1576.  
  1577. help vfy
  1578.  
  1579.  
  1580.  The File Structure Verification Utility (VFY) for Files-11 volumes provides
  1581.  the ability to perform the following tasks:
  1582.  
  1583.  o  Check the readability and validity of a file-structured volume (default
  1584.     function).
  1585.  
  1586.  o  Print the number of available blocks on a file-structured volume (the
  1587.     Free switch (/FR)).
  1588.  
  1589.  o  Search for files in the index file that are not in any directory; that is,
  1590.     files that are "lost" in the sense that they cannot be accessed by file
  1591.     name (the Lost switch (/LO)).
  1592.  
  1593.  o  Validate directories against the files they list (the Directory Validation
  1594.     switch (/DV)).
  1595.  
  1596.  o  List all files in the index file, showing the file ID, file name, and
  1597.     owner (the List switch (/LI)).
  1598.  
  1599.  o  Mark as "used" all the blocks that appear to be available but are actually
  1600.     allocated to a file (the Update switch (/UP)).
  1601.  
  1602.  o  Rebuild the storage allocation bit map so that it properly reflects the
  1603.     information in the index file (the Rebuild switch (/RE)).
  1604.  
  1605.  o  Restore files that are marked for deletion (the Delete switch (/DE)).
  1606.  
  1607.  o  Delete bad file headers (the Header Delete switch (/HD)).
  1608.  
  1609.  o  Perform a read check on every allocated block on a file-structured volume
  1610.     (the Read Check switch (/RC)).
  1611.  
  1612.  There should be no other activity on the volume while VFY is executing. In
  1613.  particular, activities that create new files, extend existing files, or
  1614.  delete files should not be attempted while VFY is executing a function.
  1615.  The command line for VFY is shown next.
  1616.  
  1617.  Format
  1618.  
  1619.         listfile,scratchdev=indev/switch
  1620.  
  1621.  Parameter
  1622.  
  1623.  listfile
  1624.         Specifies the output file specification as follows:
  1625.  
  1626.         ddnn:[directory]filename.type;version
  1627.  
  1628.  scratchdev
  1629.         Specifies the device on which the scratch file produced by VFY i
  1630. s to
  1631.         be written. This parameter is in the following format:
  1632.  
  1633.         ddnn:
  1634.  
  1635.  indev
  1636.         Specifies the volume to be verified in the same format as scratchdev.
  1637.         If you do not specify the volume, the default is SY0.
  1638.  
  1639.  switch
  1640.         Specifies the function to be performed by VFY. Type HELP VFY SWITCHES
  1641.         for a list of the VFY switches.
  1642.  
  1643.  
  1644. help zap
  1645.  
  1646.  The Task/File Patch Program (ZAP) allows you to directly and modify task
  1647.  image and data files on a Files-11 volume. Using ZAP, you can patch these
  1648.  files interactively without reassembling and rebuilding the task.
  1649.  
  1650.  ZAP performs many of the functions performed by the RSX-11 online debugging
  1651.  utility, ODT. Thus, working knowledge of ODT is helpful in using ZAP.
  1652.  
  1653.  ZAP provides the following features:
  1654.  
  1655.  o  Operating modes that allow you to access specific words and bytes in a
  1656.     file, modify locations in a file, list the disk block and address
  1657.     boundaries for each overlay segment in a task image file on disk, and open
  1658.     a file for reading only.
  1659.  
  1660.  o  A set of internal registers that include eight Relocation Registers.
  1661.  
  1662.  o  Single-character commands that, with other command line elements, allow
  1663.     you to open and close locations in a file and to display and manipulate
  1664.     the values in those locations.
  1665.  
  1666.  Except in read-only mode, the results of ZAP commands are permanent.
  1667.  
  1668.  Although the ZAP program is relatively straightforward to use, patching
  1669.  locations in a task image file requires knowing how to use the map (or
  1670.  memory allocation file) generated by the Task Builder (TKB) and the listings
  1671.  generated by the MACRO-11 assembler. These maps and listings provide
  1672.  information you need to access the locations whose contents you want to
  1673.  change.
  1674.  
  1675.  The ZAP command line format is shown next.
  1676.  
  1677.  Format
  1678.  
  1679.         ddnn:[directory]filename.type;version/switch
  1680.  
  1681.  After you enter the file specification, ZAP prompts with an underscore (_).
  1682.  
  1683.  You terminate ZAP by entering the X command. This command exits you from ZAP
  1684.  and returns control to your command line interpreter (CLI). For more
  1685.  information on ZAP command line elements, type HELP ZAP ELEMENTS.
  1686.  
  1687.  For more information on ZAP switches, type HELP ZAP SWITCHES.
  1688.  
  1689.  ZAP provides two addressing modes and two access modes. For more information
  1690.  on ZAP addressing and access modes, type HELP ZAP MODES.
  1691.  
  1692. ---
  1693.  
  1694. okay, this with Part 01 (Refer: NIA068) is all the basic help on DCS.
  1695.  
  1696. ==============================================================================
  1697.  
  1698.               /                                                  /
  1699.               /                 File 03 / NIA069                 /
  1700.               /   Computer Crime: System Security Controls [4]   /
  1701.               /                 Guardian Of Time                 /
  1702.               /                                                  /
  1703.  
  1704.  
  1705. THE BASIC CONCEPT
  1706.  
  1707. Computer security reviews to identify and evaluate vulnerabilities,
  1708. calculate risks, and select controls have been conducted assuming
  1709. differences and uniqueness from one computer center to another b/c of their
  1710. one-of-a-kind development.  Differences in physical facilities, computer
  1711. configurations, types or modes of computer usage, organization patters, and
  1712. computer application envrionmental factors have all been emphasized.
  1713. However, similarities in the use and security of computers are appearing in
  1714. many areas:
  1715.  
  1716. :  Almost every computer center has secure area needs for housing of at
  1717.    least one computer in one room and peripherals in the same or adjacent
  1718.    room.
  1719.  
  1720. :  Almost every well-run computer center has a procedure for physical access
  1721.    control to facilities.
  1722.  
  1723. :  Every well-run computer center has a procedure to assure secure backup
  1724.    copies of data files and computer programs stored on computer media,
  1725.    documentation, and computer supplies.
  1726.  
  1727. :  Every computer center has logs and journals of computer usage and
  1728.    performance that have importance for security.
  1729.  
  1730. :  Every computer center has computer programs that contain controls to prevent
  1731.    erroneous processing.
  1732.  
  1733. :  Every computer center has computer programs requiring legal ownership
  1734.    protection as indicated in SECTION III.
  1735.  
  1736. :  Every well-designed computer center has some form of fire
  1737.    detection/suppression capabilities.
  1738.  
  1739. :  Every computer center has staff in positions of trust.
  1740. A new concept of baselines of security controls can be developed from these and
  1741. many other similar enviroments and vulnerabilities.  A baseline of security
  1742. controls is a set of generally used controls meeting commonly desired control
  1743. objectives that should be present in every well-run computer center.  The
  1744. justification for having them is derived from common usage and prudent
  1745. management rather than from explicit identification of vulnerabilities and
  1746. reduction of risk.  If a baseline control is not selected for use, its absence
  1747. should be recorded or alternatives should be selected and justified.
  1748.  
  1749. A control objective is a condition or event that is to be avoided, deterred,
  1750. detected, prevented or recovered from.  Examples are as follows:
  1751.  
  1752. :  Avoid violations of laws and regulations
  1753. :  Detect unathorized system use
  1754. :  Prevent unauthorized access to sensitive areas.
  1755.  
  1756. A control is the policy, method, practice, device or programmed mechanism to
  1757. accomplish a control objective.  A control has implentation variants that are
  1758. established in the detailed specifications for the control in a particular use.
  1759. Baseline controls have never before been identified, and it is not known how
  1760. many would qualify universally or w/in any specific organization.  However, the
  1761. baseline concept is now feasible b/c of the control selection experience gained
  1762. as the computer security field matures.  The 82 controls found in the study of
  1763. seven computer field sites are offered in Section VI as a preliminary step in
  1764. identifying baseline controls.
  1765.  
  1766. A baseline of security need not be a rigid, unalterable set of control
  1767. objectives and their required controls and variants.  The purpose of a baseline
  1768. is to specify a minimum set of controls such that if a control is omitted,
  1769. there would be explicit reasons identified why it is absent or why an
  1770. alternative control is equivalent.  If these exeptions from a baseline are
  1771. acceptable to the authority ultimately responsible for security, the baseline
  1772. could still be said to be the accepted criterion.  In fact, this
  1773. exeption-taking is the process by which baselines evolve.  When enough support
  1774. for an exception exists, a baseline is changed to include the exception as part
  1775. of the baseline.
  1776.  
  1777. A single, clear-cut baseline is improbable.  As espoused by different experts
  1778. and organizations, baselines may be different.  For example, differing
  1779. baselines may be established by insurance companies, banks and manufacturers.
  1780. Security experts, auditors and consultants may have differences of opinion over
  1781. inclusion of a control in a baseline but little disagreement about control
  1782. objectives.  In addition, some controls and even some control objectives will
  1783. become obsolete as technology changes and advances.  For these reasons, a
  1784. baseline is not identified as standard.  Whereas a baseline may be called a
  1785. standard w/in any one domain (e.g., federal standards established by the US,
  1786. the US Department of Commerce, National Bureau of Standards, or a particular
  1787. company), the acceptance of general standards should be reserved for American
  1788. National Standards Institute adoption.
  1789.  
  1790. BENEFITS OF BASELINE CONTROLS
  1791.  
  1792. The success of the baseline concept lies in obtaining concurrence and
  1793. acceptance of a sufficient number of generally used controls by computer
  1794. security administrators and, in turn, by the management responsible for the
  1795. expenditure of resources for computer security.  Certainly enough controls are
  1796. now identified in extensive security literature and exist as commercial
  1797. products.  management must be willing to accept a recommended control justified
  1798. only by having a security administrator show that it is part of a baseline.
  1799. Prudent management will be motivated to do this out of trust in the security
  1800. administrator, the prospect of saving time, the reduction of expenses for
  1801. evaluation and study, and the contentment of knowing that the organization is
  1802. protected by generally used controls.
  1803.  
  1804. Baseline security will allow organizations to avoid unnecessary expenditure of
  1805. resources to engage in detailed study of already resolved problems and
  1806. selection of solutions by extensive justification efforts, data gathering, and
  1807. analysis.  It will facilitate providing simple, inpexpensive, effective
  1808. safeguards comprehensively before difficult, new problems are attacked.  As
  1809. computer-using orgainzations adopt the baseline approach for selection of
  1810. controls used most successfully by other organizations.  This practice , they
  1811. will increasingly rely on the best security controls used most successfully by
  1812. other organizations.  This practice will further advance the baseline concept
  1813. by encouraging uniformly high quality security.  In addition, this will
  1814. stimulate and facilitate a formalized theory of computer security, putting it
  1815. on a par w/ other theories in computer technology.  The training of computer
  1816. security specialists will likewise be formalized and advanced.
  1817.  
  1818. Identification of generally used controls and their variants will stabilize and
  1819. enlarge the security products market to stimulate a wider range of less
  1820. expensive control products that require few model types and options.  for
  1821. example, when procedures are developed and accepted for cryptography use, then
  1822. cryptographic products will become more uniform and cost less.
  1823.  
  1824. FUTURE DEVELOPMENT OF BASELINE CONCEPTS
  1825.  
  1826. This report alone is not sufficient to assure the feasibility of baseline
  1827. concepts.  The control objectives and controls identified from the seven field
  1828. site visits may form a baseline nucleus b/c they are explicitly documented as
  1829. currently in use in several computer centers, and representatives of all seven
  1830. sites agreed on their common usage.  The literature abounds w/ descriptions of
  1831. controls, each usually recommended by one or two authors and not ncecessarily
  1832. supported by widespread use.  The Systems Auditability and Control Reports from
  1833. the Institute of Internal Auditors identifies 300 controls and a set of control
  1834. objectives based on a survey of 1,500 computer-using enterprises.  However, one
  1835. conclusion of these 1977 reports was a significant lack of common usage.  Only
  1836. a few organizations were found to be using any particular control.
  1837.  
  1838. It is hoped that the baseline concepts will not be seen as alternatives to
  1839. quantitative and qualitative risk assessment methods now in use.  Baseline
  1840. controls would be selected before such assessments take place so that the
  1841. obvious, accepted, routine controls could be applied before risk assessments
  1842. are used.  Therefore, assessments can be started further along in the controls
  1843. selection process.
  1844.  
  1845. When protection from intentionally caused losses is of concern, a game
  1846. strategy must be used.  The intelligent opponent will normally not attack
  1847. where effective controls are in place but will seek vulnerabilities resulting
  1848. from a lack of controls.  In other words, losses will tend to occur where
  1849. victims have not thought to put controls.  It must be assumed that an
  1850. intelligent opponent will know as much about published baselines as their
  1851. originators do and will take advantage of any deficiencies.  Therefore, the
  1852. baseline concepts are esentially foreced on potential victims.  These
  1853. vulnerable organizations must establish full baseline protection as routine,
  1854. prudent operation to be able to concerntrate on those vulnerabilities created
  1855. by the special circumstances and new environmental factors brought about by
  1856. use of new technology and new applications.  After all, that is what
  1857. intelligent opponents will also be concentrating on after being rebuffed by
  1858. baseline controls.
  1859.  
  1860. The baseline concepts have a solubrious effect on errors and omissions; they
  1861. can mitigate unintentional threats.  Unlike intentional acts, sources of errors
  1862. and omissions can only affect specific vulnerabilities.  Therefore, an
  1863. escalated game strategy is not required.  Prevention of accidental loss
  1864. results mostly from control of intentionally caused loss.
  1865. Formal bodies for identifying baseline controls might include the American
  1866. National Standards Institute, but based on its historical practice the
  1867. institute would probably standardize only a few of the most significant
  1868. controls such as cryptographic algorithms or uninterruptable power supplies.
  1869. The Generally Accepted Accounting Practices adopted by the American Institute
  1870. of Certified Public Accountants might be an interesting model to build on.
  1871. However, this would require a publicly and legally recognized professional body
  1872. in a narrowly defined, highly controlled (certified) practice.  The computer
  1873. field is probably too highly diversified and changing to fast for the necessary
  1874. stability and consolidation of professionalism for a similar concept to work
  1875. for adoption of baselines in the near future.
  1876.  
  1877. The baseline concepts must therefore evolve slowly over a long period to
  1878. achieve a state close to general concurrence.  Recognition of the baseline
  1879. concepts at this early stage should facilitate their development.  It can be
  1880. argued that the number of generally used controls is insufficient to form good
  1881. baselines.  However, the similarity of control needs has never been tested.  In
  1882. fact, all current methods of selection of controls have been based on the
  1883. opposite assumption that every situation is unique.  Assuming at least some
  1884. commonlity of needs and controls, a biginning based on potential benefits of
  1885. baseline concepts may produce sufficient results to counter such arguments.
  1886.  
  1887. The types of number of control objectives and controls in each category
  1888. described in this report will change as the computer security field matures,
  1889. new potential threats arise, and the technology changes.  Control objectives
  1890. and controls will be moved from special to selective to baseline categories,
  1891. some controls will be dropped or replaced, and new controls will be developed.
  1892. Today, few control objectives and controls have been achieved explicit,
  1893. generally used, baseline status b/c the concept is new and differences rather
  1894. than similarities have been emphasized at computer centers.  In the future,
  1895. baselines should grow and become more strongly accepted.  Special controls
  1896. could decrease; many will become baseline controls as security needs become
  1897. more commonly known.  This would occur as selection of controls becomes more
  1898. strongly based on what others are doing under similar circumstances.
  1899. Justification for recommendations will increasingly be based on the concept
  1900. that "we should do this, b/c company X is doining it"
  1901.  
  1902.            [END OF SECTION IV COMPUTER SECURITY CONTROLS AND THE LAW]
  1903.  
  1904. ==============================================================================
  1905.  
  1906.       /                                                                 /
  1907.       /                         File 04 / NIA069                        /
  1908.       /                      KERMIT PROTOCOL MANUAL                     /
  1909.       /                          Part 01 of 02                          /
  1910.       /                          Fifth Edition                          /
  1911.       /                                                                 /
  1912.       /                          Frank da Cruz                          /
  1913.       /                                                                 /
  1914.       /       Columbia University Center for Computing Activities       /
  1915.       /                    New York, New York 10027                     /
  1916.       /                                                                 /
  1917.       /                          3 April 1984                           /
  1918.       /                                                                 /
  1919.       /                          Submitted By:                          /
  1920.       /                  Malefactor Of Organized Crime                  /
  1921.       /                          Dedicated To:                          /
  1922.                                   The Mentor
  1923.  
  1924.                        Copyright (C) 1981,1982,1983,1984
  1925.             Trustees of Columbia University in the City of New York
  1926.  
  1927.        Permission is granted to any individual or institution to copy or
  1928.         use this document and the programs described in it, except for
  1929.                         explicitly commercial purposes.
  1930.  
  1931. Preface to the Fourth Edition                                            Page 1
  1932.  
  1933.  
  1934.                          Preface to the Fourth Edition
  1935.  
  1936. The  fourth  edition (November 1983) of the KERMIT Protocol Manual incorporates
  1937. some new ideas that grew from our experience in attempting to implement some of
  1938. the features described in earlier editions, particularly user/server functions.
  1939. These include a mechanism to allow batch transfers to be interrupted gracefully
  1940. for either the current file or the entire batch of files; a "capability  mask";
  1941. a protocol extension for passing file attributes.  In addition, numbers are now
  1942. written  in  decimal  notation  rather  than octal, which was confusing to many
  1943. readers.  Also, several incompatible changes were made in minor areas where  no
  1944. attempts at an implementation had yet been made; these include:
  1945.  
  1946.    - The format and interpretation of the operands to the server commands.
  1947.  
  1948.    - Usurpation  of the reserved fields 10-11 of the Send-Init packet, and
  1949.      addition of new reserved fields.
  1950.  
  1951. Most of the remaining material has been rewritten and reorganized, and much new
  1952. material added, including a section on the recommended vocabulary for  documen-
  1953. tation and commands.
  1954.  
  1955. The  previous edition of the Protocol Manual attempted to define "protocol ver-
  1956. sion 3"; this edition abandons that concept.  Since KERMIT  development  is  an
  1957. unorganized,  disorderly, distributed enterprise, no requirement can be imposed
  1958. on KERMIT implementors to include a certain set of capabilities  in  their  im-
  1959. plementations.    Rather,  in  this  edition  we  attempt  to  define the basic
  1960. functionality of KERMIT, and then describe various optional functions.
  1961.  
  1962. The key principle is that any implementation of KERMIT  should  work  with  any
  1963. other, no matter how advanced the one or how primitive the other.  The capabily
  1964. mask and other Send-Init fields attempt to promote this principle.
  1965.  
  1966.  
  1967.                                  FIFTH EDITION
  1968.  
  1969. The  fifth  edition  (March 1984) attempts to clarify some fine points that had
  1970. been left ambiguous in the 4th edition, particularly with respect to  when  and
  1971. how  prefix  encoding  is done, and when it is not, and about switching between
  1972. block check types.  A mechanism is suggested (in the  Attributes  section)  for
  1973. file archiving, and several attributes have been rearranged and some others ad-
  1974. ded  (this  should  do no harm, since no one to date has attempted to implement
  1975. the attributes packet).  A more complete protocol state table  is  provided,  a
  1976. few minor additions are made to the collection of packet types.
  1977.  
  1978.  
  1979.                                 A FEW WORDS...
  1980.  
  1981. Before  deciding to write a new version of KERMIT, please bear in mind that the
  1982. philosophy of KERMIT has always been that is not, and never  should  become,  a
  1983. commercial  product, sold for profit.  Its goal is to promote communication and
  1984. sharing, and KERMIT itself should be freely shared, and not sold.    Media  and
  1985. reproduction costs may be recouped if desired, but profit should not be the mo-
  1986. tive.    Vendors of commercial software, however, may request permission to in-
  1987. clude KERMIT with, or in, their programs provided certain conditions  are  met,
  1988. including  that credit for the protocol be given to Columbia and that the price
  1989. of the product not be raised substantially beyond media and reproduction  costs
  1990. Preface to the Fourth Edition                                            Page 2
  1991.  
  1992.  
  1993. for  inclusion of KERMIT.  Contact the KERMIT group at Columbia if you have any
  1994. questions about this.  Prospective KERMIT implementors should check with us  in
  1995. any  case, to be sure that someone else has not already done, or started to do,
  1996. the same thing you propose to do.
  1997.  
  1998. KERMIT is distributed from Columbia University on magnetic tape.  Complete  or-
  1999. dering  instructions  can be found in the Kermit Users Guide.  Direct inquiries
  2000. about KERMIT to:
  2001.  
  2002.  
  2003.     KERMIT Distribution
  2004.     Columbia University Center for Computing Activities
  2005.     7th Floor, Watson Laboratory
  2006.     612 West 115th Street
  2007.     New York, NY  10025
  2008.  
  2009.  
  2010.                                ACKNOWLEDGEMENTS
  2011.  
  2012. Bill Catchings and I designed the basic KERMIT protocol at Columbia  University
  2013. in  1981.   For ideas, we looked at some of the ANSI models (X3.57, X3.66), the
  2014. ISO OSI model, some real-world "asynchronous protocols" (including the Stanford
  2015. Dialnet project, the University of Utah TTYFTP project), as  well  as  at  file
  2016. transfer on full-blown networks like DECnet and ARPAnet.
  2017.  
  2018. Bill  wrote  the  first  two  programs  to  implement the protocol, one for the
  2019. DEC-20, one for a CP/M-80 microcomputer, and in the process worked out most  of
  2020. the details and heuristics required for basic file transfer.  Meanwhile, Daphne
  2021. Tzoar  and  Vace  Kundakci, also of Columbia, worked out the additional details
  2022. necessary for IBM mainframe communication.
  2023.  
  2024. Much credit should also go to Bernie Eiben of Digital Equipment Corporation for
  2025. promoting widespread use of KERMIT and for adding many  insights  into  how  it
  2026. should  operate, and to Nick Bush and Bob McQueen of Stevens Institute of Tech-
  2027. nology, for many contributions to the "advanced" parts of the protocol, and for
  2028. several major KERMIT implementations.
  2029.  
  2030. Thanks to the many people all over the world who have  contributed  new  KERMIT
  2031. implementations,  who have helped with KERMIT distribution through various user
  2032. groups, and who have contributed to the quality of the protocol  and  its  many
  2033. implementations  by  reporting  or  fixing problems, criticizing the design, or
  2034. suggesting new features.
  2035.  
  2036.  
  2037.                                   DISCLAIMER
  2038.  
  2039. No warranty of the software nor of the accuracy of the documentation  surround-
  2040. ing it is expressed or implied, and neither the authors nor Columbia University
  2041. acknowledge any liability resulting from program or documentation errors.
  2042.  
  2043. Introduction                                                             Page 3
  2044.  
  2045.  
  2046. 1. Introduction
  2047.  
  2048. This  manual  describes the KERMIT protocol.  It is assumed that you understand
  2049. the purpose and operation of the Kermit file transfer  facility,  described  in
  2050. the  Kermit  Users Guide, and basic terminology of data communications and com-
  2051. puter programming.
  2052.  
  2053. 1.1. Background
  2054.  
  2055. The KERMIT file transfer protocol is intended for use in an  environment  where
  2056. there  may  be  a  diverse  mixture of computers -- micros, personal computers,
  2057. workstations, laboratory computers, timesharing systems -- from  a  variety  of
  2058. manufacturers.    All  these systems need have in common is the ability to com-
  2059. municate in ASCII over ordinary serial telecommunication lines.
  2060.  
  2061. KERMIT was originally designed at Columbia University to meet the need for file
  2062. transfer between our DECSYSTEM-20 and IBM  370-series  mainframes  and  various
  2063. microcomputers.   It turned out that the diverse characteristics of these three
  2064. kinds of systems resulted in a design that was general enough to fit almost any
  2065. system.  The IBM mainframe, in  particular,  strains  most  common  assumptions
  2066. about how computers communicate.
  2067.  
  2068.  
  2069. 1.2. Overview
  2070.  
  2071. The  KERMIT  protocol is specifically designed for character-oriented transmis-
  2072. sion over serial telecommunication lines.  The design allows for  the  restric-
  2073. tions and peculiarities of the medium and the requirements of diverse operating
  2074. environments  --  buffering,  duplex, parity, character set, file organization,
  2075. etc.  The protocol is carried out by KERMIT programs on each end of the  serial
  2076. connection  sending "packets" back and forth; the sender sends file names, file
  2077. contents, and control information; the  receiver  acknowledges  (positively  or
  2078. negatively) each packet.
  2079.  
  2080. The  packets  have  a layered design, more or less in keeping with the ANSI and
  2081. ISO philosophies, with the outermost fields used by  the  data  link  layer  to
  2082. verify  data integrity, the next by the session layer to verify continuity, and
  2083. the data itself at the application level.
  2084.  
  2085. Connections between systems are established by the ordinary user.  In a typical
  2086. case, the user runs KERMIT on a microcomputer, enters terminal emulation,  con-
  2087. nects  to  a remote host computer (perhaps by dialing up), logs in, runs KERMIT
  2088. on the remote host, and then issues commands to that KERMIT  to  start  a  file
  2089. transfer,  "escapes"  back  to the micro, and issues commands to that KERMIT to
  2090. start its side of the file transfer.  Files may be  transferred  singly  or  in
  2091. groups.
  2092.  
  2093. Basic  KERMIT  provides only file transfer, and that is provided for sequential
  2094. files only, though the protocol attempts to allow for various types of  sequen-
  2095. tial  files.    Microcomputer  implementations  of  KERMIT are also expected to
  2096. provide terminal emulation, to facilitate the initial connection.
  2097.  
  2098. More advanced implementations simplify the "user interface" somewhat by  allow-
  2099. ing  the  KERMIT  on  the  remote host to run as a "server", which can transfer
  2100. files in either direction upon command from the local "user" Kermit.  The serv-
  2101.  
  2102. Introduction                                                             Page 4
  2103.  
  2104.  
  2105. er  can  also  provide  additional functionality, such as file management, mes-
  2106. sages, mail, and so forth.  Other optional features  also  exist,  including  a
  2107. variety  of  block  check  types,  a mechanism for passing 8-bit data through a
  2108. 7-bit communication link, a way to compressing a repeated sequence  of  charac-
  2109. ters, and so forth.
  2110.  
  2111. As  local area networks become more popular, inexpensive, and standardized, the
  2112. demand for KERMIT and similar protocols may dwindle, but will never wither away
  2113. entirely.  Unlike hardwired networks, KERMIT gives the ordinary user the  power
  2114. to  establish  reliable  error-free connections between any two computers; this
  2115. may always be necessary for one-shot or long-haul connections.
  2116.  
  2117. Definitions                                                              Page 5
  2118.  
  2119.  
  2120. 2. Definitions
  2121.  
  2122.  
  2123. 2.1. General Terminology
  2124.  
  2125. TTY:  This  is the term commonly used for a device which is connected to a com-
  2126. puter over an EIA RS-232 serial telecommunication line.  This  device  is  most
  2127. commonly  an  ASCII  terminal,  but  it  may be a microcomputer or even a large
  2128. multi-user computer emulating  an  ASCII  terminal.    Most  computers  provide
  2129. hardware (RS-232 connectors and UARTs) and software (device drivers) to support
  2130. TTY  connections;  this is what makes TTY-oriented file transfer protocols like
  2131. KERMIT possible on almost any system at little or no cost.
  2132.  
  2133. LOCAL: When two machines are connected, the LOCAL machine is the one which  you
  2134. interact  with  directly,  and which is in control of the terminal.  The "local
  2135. Kermit" is the one that runs on the local machine.  A local Kermit always  com-
  2136. municates  over an external device (the micro's communication port, an assigned
  2137. TTY line, etc).
  2138.  
  2139. REMOTE: The REMOTE machine is the one on the far side of the connection,  which
  2140. you  must  interact with "through" the local machine.  The "remote Kermit" runs
  2141. on the remote machine.  A remote  Kermit  usually  communicates  over  its  own
  2142. "console", "controlling terminal", or "standard i/o" device.
  2143.  
  2144. HOST:  Another word for "computer", usually meaning a computer that can provide
  2145. a home for multiple users or applications.  This term should be avoided in KER-
  2146. MIT lore, unless preceded immediately by LOCAL or REMOTE, to denote which  host
  2147. is meant.
  2148.  
  2149. SERVER:  An  implementation of remote Kermit that can accept commands in packet
  2150. form from a local Kermit program, instead of directly from the user.
  2151.  
  2152. USER: In addition to its usual use to denote  the  person  using  a  system  or
  2153. program,  "user"  will also be used refer to the local Kermit program, when the
  2154. remote Kermit is a server.
  2155.  
  2156.  
  2157. 2.2. Numbers
  2158.  
  2159. All numbers in the following text are expressed in decimal (base  10)  notation
  2160. unless otherwise specified.
  2161.  
  2162. Numbers  are  also  referred  to  in terms of their bit positions in a computer
  2163. word.  Since KERMIT may be implemented on computers with various word sizes, we
  2164. start numbering the bits from the "right" -- bit 0 is  the  least  significant.
  2165. Bits  0-5  are  the  6 least significant bits; if they were all set to one, the
  2166. value would be 63.
  2167.  
  2168. A special quirk in terminology, however, refers to the  high  order  bit  of  a
  2169. character  as  it  is  transmitted on the communication line, as the "8th bit".
  2170. More properly, it is bit 7, since we start counting from 0.  References to  the
  2171. "8th  bit"  generally are with regard to that bit which ASCII transmission sets
  2172. aside for use as a parity bit.  KERMIT concerns itself with  whether  this  bit
  2173. can  be  usurped  for  the  transmission  of data, and if not, it may resort to
  2174. "8th-bit prefixing".
  2175.  
  2176. Definitions                                                              Page 6
  2177.  
  2178. 2.3. Character Set
  2179.  
  2180. All  characters  are  in ASCII (American national Standard Code for Information
  2181. Interchange) representation, ANSI standard X3.4-1968.  All  implementations  of
  2182. KERMIT  transmit and receive characters only in ASCII.  The ASCII character set
  2183. is listed in Appendix V.
  2184.  
  2185. ASCII character mnemonics:
  2186.  
  2187. NUL     Null, idle, ASCII character 0.
  2188. SOH     Start-of-header, ASCII character 1 (Control-A).
  2189. SP      Space, blank, ASCII 32.
  2190. CR      Carriage return, ASCII 13 (Control-M).
  2191. LF      Linefeed, ASCII 10 (Control-J).
  2192. CRLF    A carriage-return linefeed sequence.
  2193. DEL     Delete, rubout, ASCII 127.
  2194.  
  2195. A control character is considered to be any byte whose low order 7 bits are  in
  2196. the  range 0 through 31, or equal to 127.  In this document, control characters
  2197. are written in several ways:
  2198.  
  2199. Control-A
  2200.         This denotes ASCII character 1, commonly referred  to  as  "Control-A".
  2201.         Control-B is ASCII character 2, and so forth.
  2202.  
  2203. CTRL-A  This  is a common abbreviation for "Control-A".  A control character is
  2204.         generally typed at a computer terminal by holding down the  key  marked
  2205.         CTRL  and pressing the corresponding alphabetic character, in this case
  2206.         "A".
  2207.  
  2208. ?A      "Uparrow" notation for CTRL-A.  Many computer  systems  "echo"  control
  2209.         characters in this fashion.
  2210.  
  2211. A  printable  ASCII character is considered to be any character in the range 32
  2212. (SP) through 126 (tilde).
  2213.  
  2214.  
  2215. 2.4. Conversion Functions
  2216.  
  2217. Several conversion functions are useful in the description of the protocol  and
  2218. in  the  program example.  The machine that Kermit runs on need operate only on
  2219. integer data; these are functions that operate upon the numeric value of single
  2220. ASCII characters.
  2221.  
  2222. char(x) = x+32  Transforms the integer x, which is assumed to lie in the  range
  2223.                 0  to 94, into a printable ASCII character; 0 becomes SP, 1 be-
  2224.                 comes "!", 3 becomes "#", etc.
  2225.  
  2226. unchar(x) = x-32
  2227.                 Transforms the character x, which  is  assumed  to  be  in  the
  2228.                 printable  range  (SP  through  tilde),  into an integer in the
  2229.                 range 0 to 94.
  2230.  
  2231. ctl(x) = x XOR 64
  2232.                 Maps between control characters and their  printable  represen-
  2233.                 tations,  preserving  the  high-order  bit.   If x is a control
  2234.  
  2235. Definitions                                                              Page 7
  2236.  
  2237.  
  2238.                 character, then
  2239.                   x = ctl(ctl(x))
  2240.  
  2241.                 that  is,  the  same function is used to controllify and uncon-
  2242.                 trollify.  The argument is assumed to be a true control charac-
  2243.                 ter (0 to 31, or 127), or the result of applying CTL to a  true
  2244.                 control  character  (i.e.  63  to 95).  The transformation is a
  2245.                 mnemonic one -- ?A becomes A and vice versa.
  2246.  
  2247.  
  2248. 2.5. Protocol Jargon
  2249.  
  2250. A Packet is a clearly delimited string of  characters,  comprised  of  "control
  2251. fields" nested around data; the control fields allow a KERMIT program to deter-
  2252. mine  whether the data has been transmitted correctly and completely.  A packet
  2253. is the unit of transmission in the KERMIT protocol.
  2254.  
  2255. ACK stands for "Acknowledge".  An ACK is a packet that is sent  to  acknowledge
  2256. receipt of another packet.  Not to be confused with the ASCII character ACK.
  2257.  
  2258. NAK  stands  for  "Negative Acknowledge".  A NAK is a packet sent to say that a
  2259. corrupted or incomplete packet was received, the wrong packet was received,  or
  2260. an expected packet was not received.  Not to be confused with the ASCII charac-
  2261. ter NAK.
  2262.  
  2263. A  timeout is an event that can occur if expected data does not arrive within a
  2264. specified amount of time.  The program generating the input request can  set  a
  2265. "timer  interrupt"  to  break  it out of a nonresponsive read, so that recovery
  2266. procedures may be activated.
  2267.  
  2268. System Requirements                                                      Page 8
  2269.  
  2270.  
  2271. 3. System Requirements
  2272.  
  2273. The KERMIT protocol requires that:
  2274.  
  2275.    - The  host can send and receive characters using 7- or 8-bit ASCII en-
  2276.      coding over an EIA RS-232 physical connection,  either  hardwired  or
  2277.      dialup.
  2278.  
  2279.    - All  printable  ASCII  characters are acceptable as input to the host
  2280.                                            1
  2281.      and will not be transformed in any way .  Similarly, any  intervening
  2282.      network  or  communications  equipment ("smart modems", TELENET, ter-
  2283.      minal concentrators, port selectors, etc) must not transform or swal-
  2284.      low any printable ASCII characters.
  2285.  
  2286.    - A single ASCII control character can pass  from  one  system  to  the
  2287.      other  without  transformation.    This  character is used for packet
  2288.      synchronization.  The character is normally Control-A (SOH, ASCII 1),
  2289.      but can be redefined.
  2290.  
  2291.    - If a host requires a line terminator for terminal  input,  that  ter-
  2292.      minator  must  be a single ASCII control character, such as CR or LF,
  2293.      distinct from the packet synchronization character.
  2294.  
  2295.    - When using a job's controlling terminal for file transfer, the system
  2296.      must allow the KERMIT program to set the terminal  to  no  echo,  in-
  2297.      finite  width  (no  "wraparound"  or  CRLF insertion by the operating
  2298.      system), and no "formatting" of incoming or outgoing characters  (for
  2299.      instance,  raising  lowercase letters to uppercase, transforming con-
  2300.      trol characters to printable sequences, etc).  In short, the terminal
  2301.      must be put in "binary" or "raw" mode, and, hopefully,  restored  af-
  2302.      terwards to normal operation.
  2303.  
  2304.    - The  host's terminal input processor should be capable of receiving a
  2305.      single burst of 40 to 100 characters at normal  transmission  speeds.
  2306.      This is the typical size of packet.
  2307.  
  2308. Note  that  most  of  these requirements rule out the use of KERMIT through IBM
  2309. 3270 / ASCII protocol converters.
  2310.  
  2311. KERMIT does not require:
  2312.  
  2313.    - That the connection run at any particular baud rate.
  2314.  
  2315.    - That the system can do XON/XOFF or any other kind  of  flow  control.
  2316.      System-  or hardware-level flow control can help, but it's not neces-
  2317.      sary.  See section 5.7.
  2318.  
  2319.    - That the system is capable of full duplex operation.  Any mixture  of
  2320.  
  2321. _______________
  2322.  
  2323.   1
  2324.    If  they  are  translated  to another character set, like EBCDIC, the KERMIT
  2325. program must be able to reconstruct the packet as it appeared on the communica-
  2326. tion line, before transformation.
  2327.  
  2328. System Requirements                                                      Page 9
  2329.  
  2330.  
  2331.      half and full duplex systems is supported.
  2332.  
  2333.    - That  the  system  can  transmit or receive 8-bit bytes.  KERMIT will
  2334.      take advantage of 8-bit connections to send binary files; if an 8-bit
  2335.      connection is not possible, then binary files may be  sent  using  an
  2336.      optional prefix encoding.
  2337.  
  2338. Printable Text versus Binary Data                                       Page 10
  2339.  
  2340.  
  2341. 4. Printable Text versus Binary Data
  2342.  
  2343. For  transmission  between  unlike systems, files must be assigned to either of
  2344. two catagories: printable text or binary.
  2345.  
  2346. A printable text file is one that can make sense on an unlike system -- a docu-
  2347. ment, program source, textual data, etc.  A binary file is one  that  will  not
  2348. (and probably can not) make sense on an unlike system -- an executable program,
  2349. numbers stored in internal format, etc.  On systems with 8-bit bytes, printable
  2350.                                                                  2
  2351. ASCII files will have the high order bit of each byte set to zero  (since ASCII
  2352. is  a 7-bit code) whereas binary files will use the high order bit of each byte
  2353. for data, in which case its value can vary from byte to byte.
  2354.  
  2355. Many computers have no way to distinguish a printable file from a  binary  file
  2356. --  especially one originating from an unlike system -- so the user may have to
  2357. give an explicit command to Kermit to tell it whether to perform these  conver-
  2358. sions.
  2359.  
  2360.  
  2361. 4.1. Printable Text Files
  2362.  
  2363. A primary goal of KERMIT is for printable text files to be useful on the target
  2364. system after transfer.  This requires a standard representation for text during
  2365. transmission.    KERMIT's  standard  is  simple:  7-bit  ASCII characters, with
  2366. "logical records" (lines) delimited by CRLFs.  It is the responsibility of sys-
  2367. tems that do not store printable files in this fashion to perform the necessary
  2368. conversions upon input and output.  For instance, IBM  mainframes  might  strip
  2369. trailing  blanks  on output and add them back on input; UNIX would prepend a CR
  2370. to its normal record terminator, LF, upon output and discard it upon input.  In
  2371. addition, IBM mainframes must do EBCDIC/ASCII translation for text files.
  2372.  
  2373. No other conversions (e.g. tab expansion) are performed upon text files.   This
  2374. representation  is  chosen  because  it  corresponds  to the way text files are
  2375. stored on most microcomputers and on many other systems.  In many common cases,
  2376. no transformations are necessary at all.
  2377.  
  2378.  
  2379. 4.2. Binary Files
  2380.  
  2381. Binary files are transmitted as though they were a sequence of characters.  The
  2382. difference from printable files is that the status of the  "8th  bit"  must  be
  2383. preserved.  When binary files are transmitted to an unlike system, the main ob-
  2384. jective  is  that  they can be brought back to the original system (or one like
  2385. it) intact; no special conversions should be done during  transmission,  except
  2386. to make the data fit the transmission medium.
  2387.  
  2388. For  binary  files,  eight bit character transmission is permissible as long as
  2389. the two Kermit programs involved can control the value of the parity  bit,  and
  2390.  
  2391. _______________
  2392.  
  2393.   2
  2394.    There  are  some  exceptions,  such  as systems that store text files in so-
  2395. called "negative ASCII", or text files produced by word processors that use the
  2396. high order bit to indicate underline or boldface attributes.
  2397.  
  2398. Printable Text versus Binary Data                                       Page 11
  2399.  
  2400.  
  2401. no  intervening  communications equipment will change its value.  In that case,
  2402. the 8th bit of a transmitted character will match that  of  the  original  data
  2403. byte, after any control-prefixing has been done.  When one or both sides cannot
  2404. control  the  parity  bit,  a  special  prefix  character  may  be inserted, as
  2405. described below.
  2406.  
  2407. Systems that do not store binary data in 8-bit bytes, or whose word size is not
  2408. a multiple of 8, may make special provisions for "image mode" transfer  of  bi-
  2409. nary files.  This may be done within the basic protocol by having the two sides
  2410. implicitly  agree  upon  a  scheme  for packing the data into 7- or 8-bit ASCII
  2411. characters, or else the more flexible (but optional)  file  attributes  feature
  2412. may  be  used.    The  former method is used on PDP-10 36-bit word machines, in
  2413. which text is stored five 7-bit bytes per word; the value of the "odd  bit"  is
  2414. sent as the parity bit of every 5th word.
  2415.  
  2416. File Transfer                                                           Page 12
  2417.  
  2418.  
  2419. 5. File Transfer
  2420.  
  2421. The file transfer protocol takes place over a transaction.  A transaction is an
  2422. exchange  of  packets  beginning with a Send-Init (S) packet, and ending with a
  2423.                                           3
  2424. Break Transmission (B) or Error (E) packet , and may include  the  transfer  of
  2425. one  or more files, all in the same direction.  In order to minimize the unfor-
  2426. seen, KERMIT packets do not contain any control characters except one specially
  2427. designated to mark the beginning of a packet.  Except for  the  packet  marker,
  2428. only  printable  characters  are  transmitted.   The following sequence charac-
  2429. terizes basic Kermit operation; the sender  is  the  machine  that  is  sending
  2430. files; the receiver is the machine receiving the files.
  2431.  
  2432.    1. The  sender  transmits  a  Send-Initiate  (S)  packet to specify its
  2433.       parameters (packet length, timeout, etc; these are explained below).
  2434.  
  2435.    2. The receiver sends an ACK (Y) packet, with its own parameters in the
  2436.       data field.
  2437.  
  2438.    3. The sender transmits a File-Header (F) packet,  which  contains  the
  2439.       file's name in the data field.  The receiver ACKs the F packet, with
  2440.       no data in the data field of the ACK (optionally, it may contain the
  2441.       name under which the receiver will store the file).
  2442.  
  2443.    4. The sender sends the contents of the file, in Data (D) packets.  Any
  2444.       data not in the printable range is prefixed and replaced by a print-
  2445.       able  equivalent.  Each D packet is acknowledged before the next one
  2446.       is sent.
  2447.  
  2448.    5. When all the file data has been sent, the sender  sends  an  End-Of-
  2449.       File (Z) packet.  The receiver ACKs it.
  2450.  
  2451.    6. If  there is another file to send, the process is repeated beginning
  2452.       at step 3.
  2453.  
  2454.    7. When no more files remain to be sent, the sender transmits  an  End-
  2455.       Of-Transmission  (B)  packet.   The receiver ACKs it.  This ends the
  2456.       transaction, and closes the logical connection (the physical connec-
  2457.       tion remains open).
  2458.  
  2459. Each packet has a sequence number, starting with 0 for the Send Init.  The ack-
  2460. nowledgment (ACK or NAK) for a packet has the same packet number as the  packet
  2461. being acknowledged.  Once an acknowledgment is successfully received the packet
  2462. number is increased by one, modulo 64.
  2463.  
  2464. If  the  sender  is remote, it waits for a certain amount of time (somewhere in
  2465. the 5-30 second range) before transmitting the Send-Init, to give the user time
  2466. to escape back to the local KERMIT and tell it to receive files.
  2467.  
  2468.  
  2469.  
  2470. _______________
  2471.  
  2472.   3
  2473.    A transaction should also be considered terminated  when  one  side  or  the
  2474. other has stopped without sending an Error packet.
  2475.  
  2476. File Transfer                                                           Page 13
  2477.  
  2478.  
  2479. 5.1. Conditioning the Terminal
  2480.  
  2481. KERMIT is most commonly run with the user sitting at a microcomputer, connected
  2482. through  a communications port to a remote timesharing system.  The remote KER-
  2483. MIT is using its job's own "controlling terminal" for file transfer.  While the
  2484. microcomputer's port is an ordinary device,  a  timesharing  job's  controlling
  2485. terminal  is  a special one, and often performs many services that would inter-
  2486. fere with normal operation of KERMIT.  Such services include echoing  (on  full
  2487. duplex systems), wrapping lines by inserting carriage return linefeed sequences
  2488. at  the  terminal  width,  pausing at the end of a screen or page full of text,
  2489. displaying system messages, alphabetic case conversion, control  character  in-
  2490. tepretation,  and  so  forth.   Mainframe KERMIT programs should be prepared to
  2491. disable as many of these  services  as  possible  before  packet  communication
  2492. begins,  and to restore them to their original condition at the end of a trans-
  2493. action.  Disabling these services is usually known as "putting the terminal  in
  2494. binary mode."
  2495.  
  2496. KERMIT's  use  of  printable  control  character  equivalents,  variable packet
  2497. lengths, redefinable markers and prefixes, and allowance for any characters  at
  2498. all  to  appear between packets with no adverse effects provide a great deal of
  2499. adaptability for those systems that do not allow certain (or any) of these fea-
  2500. tures to be disabled.
  2501.  
  2502.  
  2503. 5.2. Timeouts, NAKs, and Retries
  2504.  
  2505. If a KERMIT program is capable of setting a timer interrupt, or setting a  time
  2506. limit on an input request, it should do so whenever attempting to read a packet
  2507. from the communication line, whether sending or receiving files.  Having read a
  2508. packet, it should turn off the timer.
  2509.  
  2510. If the sender times out waiting for an acknowledgement, it should send the same
  2511. packet  again,  repeating  the  process a certain number of times up to a retry
  2512. limit, or until an acknowledgement is received.   If  the  receiver  times  out
  2513. waiting  for  a packet, it can send either a NAK packet for the expected packet
  2514. or another ACK for the last packet it got.
  2515.  
  2516. If a packet from the sender is garbled or lost in transmission (the  latter  is
  2517. detected  when  the  sequence  number  increases by more than 1, modulo 64, the
  2518. former by a bad checksum), the receiver sends a NAK for the garbled or  missing
  2519. packet.    If  an ACK or a NAK from the receiver is garbled or lost, the sender
  2520. ignores it; in that case, one side or the other will time out and retransmit.
  2521.  
  2522. A retry count is maintained, and there  is  a  retry  threshold,  normally  set
  2523. around  5.   Whenever a packet is resent -- because of a timeout, or because it
  2524. was NAK'd -- the counter is incremented.  When it reaches  the  threshold,  the
  2525. transaction is terminated and the counter reset.
  2526.  
  2527. If  neither  side  is capable of timing out, a facility for manual intervention
  2528. must be available on the local KERMIT.  Typically, this will work  by  sampling
  2529. the  keyboard (console) periodically; if input, such as a CR, appears, then the
  2530. same action is taken as if a timeout had occurred.  The local  KERMIT  keeps  a
  2531. running  display  of the packet number or byte count on the screen to allow the
  2532. user to detect when traffic has stopped.  At this  point,  manual  intervention
  2533. should break the deadlock.
  2534.  
  2535. File Transfer                                                           Page 14
  2536.  
  2537.  
  2538. Shared  systems which can become sluggish when heavily used should adjust their
  2539. own timeout intervals on a per-packet basis, based on the system load, so  that
  2540. file transfers won't fail simply because the system was too slow.
  2541.  
  2542. Normally,  only one side should be doing timeouts, preferably the side with the
  2543. greatest knowledge of the "environment" --  system  load,  baud  rate,  and  so
  2544. forth, so as to optimally adjust the timeout interval for each packet.  If both
  2545. sides  are  timing  out,  their intervals should differ sufficiently to prevent
  2546. collisions.
  2547.  
  2548.  
  2549. 5.3. Errors
  2550.  
  2551. During file transfer, the sender may encounter an i/o error on the disk, or the
  2552. receiver may attempt to write to a full or write-protected device.    Any  con-
  2553. dition that will prevent successful transmission of the file is called a "fatal
  2554. error".    Fatal  errors  should be detected, and the transfer shut down grace-
  2555. fully, with the pertinent information provided to  the  user.    Error  packets
  2556. provide a mechanism to do this.
  2557.  
  2558. If  a fatal error takes place on either the sending or receiving side, the side
  2559. which encountered the error should send an Error (E) packet.  The E packet con-
  2560. tains a brief textual error message in the data field.   Both  the  sender  and
  2561. receiver  should  be prepared to receive an Error packet at any time during the
  2562. transaction.  Both the sender and receiver of the Error packet should halt,  or
  2563. go  back  into into user command mode (a server should return to server command
  2564. wait).  The side that is local should print the error message on the screen.
  2565.  
  2566. There is no provision for sending nonfatal error messages, warnings, or  infor-
  2567. mation  messages during a transaction.  It would be possible to add such a fea-
  2568. ture, but this would require both sides agree to use it through  setting  of  a
  2569. bit  in the capability mask, since older KERMITs that did not know about such a
  2570. feature would encounter an unexpected packet type and would enter the fatal er-
  2571. ror state.  In any case, the utility of such a feature is  questionable,  since
  2572. there is no guarantee that the user will be present to see such messages at the
  2573. time  they  are sent; even if they are saved up for later perusal in a "message
  2574. box", their significance may be long past by the time the user reads them.  See
  2575. the section on Robustness, below.
  2576.  
  2577.  
  2578. 5.4. Heuristics
  2579.  
  2580. During any transaction, several heuristics are useful:
  2581.  
  2582.    1. A NAK for the current packet is equivalent to an ACK  for  the  pre-
  2583.       vious  packet  (modulo  64).    This handles the common situation in
  2584.       which a packet is successfully received, and then ACK'd, but the ACK
  2585.       is lost.  The ACKing side then times out waiting for the next packet
  2586.       and NAKs it.  The side that receives a  NAK  for  packet  n+1  while
  2587.       waiting for an ACK for packet n simply sends packet n+1.
  2588.  
  2589.    2. If  packet  n  arrives more than once, simply ACK it and discard it.
  2590.       This can happen when the first ACK was lost.  Resending the  ACK  is
  2591.       necessary  and  sufficient -- don't write the packet out to the file
  2592.       again!
  2593.  
  2594. File Transfer                                                           Page 15
  2595.  
  2596.  
  2597.    3. When  opening a connection, discard the contents of the line's input
  2598.       buffer before reading or sending the first packet.   This  is  espe-
  2599.       cially  important if the other side is in receive mode (or acting as
  2600.       a server), in which case it may have been sending out periodic  NAKs
  2601.       for  your  expected  SEND-INIT  or  command packet.  If you don't do
  2602.       this, you may find that there are sufficient  NAKs  to  prevent  the
  2603.       transfer -- you send a Send-Init, read the response, which is an old
  2604.       NAK,  so  you  send another Send-Init, read the next old NAK, and so
  2605.       forth, up to the retransmission limit, and give up before getting to
  2606.       the ACKs that are waiting in line behind all the old NAKs.   If  the
  2607.       number  of  NAKs is below the cutoff, then each packet may be trans-
  2608.       mitted multiply.
  2609.  
  2610.    4. Similarly, before sending a packet, you should clear the input buff-
  2611.       er (after looking for any required handshake character).  Failure to
  2612.       clear the buffer could result in propogation of the repetition of  a
  2613.       packet caused by stacked-up NAKs.
  2614.  
  2615.  
  2616. 5.5. File Names
  2617.  
  2618. The  syntax  for  file  names  can vary widely from system to system.  To avoid
  2619. problems, it is suggested that filenames be represented in the File Header  (F)
  2620. packet  in  a  "normal form", by default (that is, there should be an option to
  2621. override such conversions).
  2622.  
  2623.    1. Delete all pathnames and attributes  from  the  file  specification.
  2624.       The file header packet should not contain directory or device names;
  2625.       if  it  does, it may cause the recipient to try to store the file in
  2626.       an inaccessible or nonexistent area, or it  may  result  in  a  very
  2627.       strange filename.
  2628.  
  2629.    2. After  stripping  any  pathname,  convert  the remainder of the file
  2630.       specification to the form "name.type", with no restriction on length
  2631.       (except that it fit in the data field of the F packet), and:
  2632.  
  2633.          a. Include no more than one dot.
  2634.          b. Use digits, uppercase letters only in name and type.
  2635.  
  2636. Special characters like "$", "_", "-", "&", and so forth should be  disallowed,
  2637. since they're sure to cause problems on one system or another.
  2638.  
  2639. The  recipient, of course, cannot depend upon the sender to follow this conven-
  2640. tion, and should still take precautions.  However, since most file systems  em-
  2641. body  the  notion  of  a  file name and a file type, this convention will allow
  2642. these items to be expressed in a way that an unlike system can understand.  The
  2643. particular notation is chosen simply because it is the most common.
  2644.  
  2645. The recipient must worry about the length of the name and type  fields  of  the
  2646. file  name.    If  either  is  too long, they must be truncated.  If the result
  2647. (whether truncated or not) is the same as the name of a file that  already  ex-
  2648. ists  in the same area, the recipient should have the ability to take some spe-
  2649. cial action to avoid writing over the original file.
  2650.  
  2651. KERMIT implementations that convert  file  specifications  to  normal  form  by
  2652. default  should  have  an  option to override this feature.  This would be most
  2653.  
  2654. File Transfer                                                           Page 16
  2655.  
  2656.  
  2657. useful  when  transferring files between like systems, perhaps used in conjunc-
  2658. tion with "image mode" file transfer.  This could allow, for instance, one UNIX
  2659. system to send an entire directory tree to another UNIX system.
  2660.  
  2661.  
  2662. 5.6. Robustness
  2663.  
  2664. A major feature of the KERMIT protocol is  the  ability  to  transfer  multiple
  2665. files.    Whether  a particular KERMIT program can actually send multiple files
  2666. depends on the capabilities of the program and the host operating  system  (any
  2667. KERMIT program can receive multiple files).
  2668.  
  2669. If  a  KERMIT  program can send multiple files, it should make every attempt to
  2670. send the entire group specified.  If it fails to send  a  particular  file,  it
  2671. should  not  terminate the entire batch, but should go on the the next one, and
  2672. proceed until an attempt has been made to send each file in the group.
  2673.  
  2674. Operating in this robust manner, however, gives rise to  a  problem:  the  user
  2675. must  be  notified of a failure to send any particular file.  Unfortunately, it
  2676. is not sufficient to print a message to the screen since the user  may  not  be
  2677. physically  present.   A better solution would be to have the sender optionally
  2678. keep a log of the transaction, giving the name of each file for  which  an  at-
  2679. tempt was made, and stating whether the attempt was successful, and if not, the
  2680. reason.    Additional aids to robustness are described in the Optional Features
  2681. section, below.
  2682.  
  2683.  
  2684. 5.7. Flow Control
  2685.  
  2686. On full duplex connections, XON/XOFF flow control can generally be used in con-
  2687. junction with KERMIT file transfer with no ill effects.  This is because  XOFFs
  2688. are  sent  in the opposite direction of packet flow, so they will not interfere
  2689. with the packets themselves.  XON/XOFF, therefore, need not be  implemented  by
  2690. the  KERMIT  program,  but  can  done  by  the host system.  If the host system
  2691. provides this capability, it should be  used  --  if  both  sides  can  respond
  2692. XON/XOFF  signals,  then  buffer  overruns  and  the  resulting  costly  packet
  2693. retransmissions can be avoided.
  2694.  
  2695. Beware, however, of the following situation: remote Kermit is sending  periodic
  2696. NAKs, local system is buffering them on the operating system level (because the
  2697. user has not started the local end of the file transfer yet); local line buffer
  2698. becomes  full, local systems sends XOFF, remote starts buffering them up on its
  2699. end, user finally starts file transfer  on  local  end,  clears  buffer,  local
  2700. operating  system  sends  XON, and then all the remotely buffered NAKs show up,
  2701. causing the packet echoing problem described above, despite the  buffer  clear-
  2702. ing.
  2703.  
  2704. Flow control via modem signals can also be used when available.
  2705.  
  2706. Note  that  flow  control  should  not  be  confused  with "handshake" or "line
  2707. turnaround" techniques that are used on simplex  or  half-duplex  communication
  2708. lines.
  2709.  
  2710. File Transfer                                                           Page 17
  2711.  
  2712.  
  2713. 5.8. Basic KERMIT Protocol State Table
  2714.  
  2715. The  KERMIT  protocol  can be described as a set of states and transitions, and
  2716. rules for what to do when changing from one state to another.    State  changes
  2717. occur  based  on  the type of packets that are sent or received, or errors that
  2718. may occur.  Packets always go back and forth; the sender of a file always sends
  2719. data packets of some kind (init, header, data) and the receiver always  returns
  2720. ACK or NAK packets.
  2721.  
  2722. Upon  entering  a given state, a certain kind of packet is either being sent or
  2723. is expected to arrive -- this is shown on top of the description of that state.
  2724. As a result of the action, various responses may occur; these are shown in  the
  2725. EVENT column.  For each event, an appropriate ACTION is taken, and the protocol
  2726. enters a NEW STATE.
  2727.  
  2728. The  following table specifies basic KERMIT operation.  Timeouts and error con-
  2729. ditions have been omitted from the following table for simplicity, but the  ac-
  2730. tion is as described above.  Server operation and some of the advanced features
  2731. are also omitted.  A full-blown state table is given subsequently.
  2732.  
  2733. File Transfer                                                           Page 18
  2734.  
  2735.  
  2736.  
  2737.  
  2738.   STATE   EVENT           ACTION                      NEW STATE
  2739.  
  2740.        -- SEND STATES --
  2741.  
  2742.   Send Send-Init Packet
  2743.   S       Get NAK,bad ACK (None)                          S
  2744.           Get good ACK    Set remote's params, open file  SF
  2745.           (Other)         (None)                          A
  2746.  
  2747.   Send File-Header Packet
  2748.   SF      Get NAK,bad ACK (None)                          SF
  2749.           Get good ACK    Get bufferful of file data      SD
  2750.           (Other)         (None)                          A
  2751.  
  2752.   Send File-Data Packet
  2753.   SD      Get NAK,bad ACK (None)                          SD
  2754.           Get good ACK    Get bufferful of file data      SD
  2755.           (End of file)   (None)                          SZ
  2756.           (Other)         (None)                          A
  2757.  
  2758.   Send EOF Packet
  2759.   SZ      Get NAK,bad ACK (None)                          SZ
  2760.           Get good ACK    Get next file to send           SF
  2761.           (No more files) (None)                          SB
  2762.           (Other)         (None)                          A
  2763.  
  2764.   Send Break (EOT) Packet
  2765.   SB      Get NAK,bad ACK (None)                          SB
  2766.           Get good ACK    (None)                          C
  2767.           (Other)         (None)                          A
  2768.  
  2769.  
  2770.        -- RECEIVE STATES --
  2771.  
  2772.   Wait for Send-Init Packet
  2773.   R       Get Send-Init   ACK w/local params              RF
  2774.           (Other)         (None)                          A
  2775.  
  2776.   Wait for File-Header Packet
  2777.   RF      Get Send-Init   ACK w/local params
  2778.                            (previous ACK was lost)        RF
  2779.           Get Send-EOF    ACK (prev ACK lost)             RF
  2780.           Get Break       ACK                             C
  2781.           Get File-Header Open file, ACK                  RD
  2782.           (Other)         (None)                          A
  2783.  
  2784.   Wait for File-Data Packet
  2785.   RD      Get previous
  2786.            packet(D,F)    ACK it again                    RD
  2787.           Get EOF         ACK it, close the file          RF
  2788.           Get good data   Write to file, ACK              RD
  2789.           (Other)         (None)                          A
  2790.  
  2791. File Transfer                                                           Page 19
  2792.  
  2793.  
  2794.  
  2795.        -- STATES COMMON TO SENDING AND RECEIVING --
  2796.  
  2797.   C       (Send Complete)                                 start
  2798.   A       ("Abort")                                       start
  2799.  
  2800. Packet Format                                                           Page 20
  2801.  
  2802.  
  2803. 6. Packet Format
  2804.  
  2805.  
  2806. 6.1. Fields
  2807.  
  2808. The  KERMIT  protocol is built around exchange of packets of the following for-
  2809. mat:
  2810.  
  2811.   +------+-----------+-----------+------+------------+-------+
  2812.   | MARK | char(LEN) | char(SEQ) | TYPE |    DATA    | CHECK |
  2813.   +------+-----------+-----------+------+------------+-------+
  2814.  
  2815. where all fields consist of ASCII characters.  The fields are:
  2816.  
  2817. MARK    The synchronization character that marks the beginning of  the  packet.
  2818.         This should normally be CTRL-A, but may be redefined.
  2819.  
  2820. LEN     The  number  of  ASCII  characters  within  the packet that follow this
  2821.         field, in other words the packet length minus two.  Since  this  number
  2822.         is  transformed  to  a single character via the char() function, packet
  2823.         character counts of 0 to 94 (decimal) are permitted, and  96  (decimal)
  2824.         is  the  maximum total packet length.  The length does not include end-
  2825.         of-line or padding characters, which are outside  the  packet  and  are
  2826.         strictly  for  the  benefit  of  the operating system or communications
  2827.         equipment, but it does include the block check characters.
  2828.  
  2829. SEQ     The packet sequence number, modulo 64, ranging from 0 to 63.   Sequence
  2830.         numbers "wrap around" to 0 after each group of 64 packets.
  2831.  
  2832. TYPE    The  packet type, a single ASCII character.  The following packet types
  2833.         are required:
  2834.  
  2835.         D   Data packet
  2836.         Y   Acknowledge (ACK)
  2837.         N   Negative acknowledge (NAK)
  2838.         S   Send initiate (exchange parameters)
  2839.         B   Break transmission (EOT)
  2840.         F   File header
  2841.         Z   End of file (EOF)
  2842.         E   Error
  2843.         T   Reserved for internal use
  2844.  
  2845.         The NAK packet is used only to indicate that the  expected  packet  was
  2846.         not  received  correctly,  never  to supply other kinds of information,
  2847.         such as refusal to perform a requested service.  The NAK packet  always
  2848.         has  an  empty  data  field.  The T "packet" is used internally by many
  2849.         KERMIT programs to indicate that a timeout occurred.
  2850.  
  2851. DATA    The "contents" of the packet, if any contents are required in the given
  2852.         type of packet, interpreted according to  the  packet  type.    Control
  2853.         characters (bytes whose low order 7 bits are in the ASCII control range
  2854.         0-31, or 127) are preceded by a special prefix character, normally "#",
  2855.         and "uncontrollified" via ctl().  A prefixed sequence may not be broken
  2856.         across  packets.  Logical records in printable files are delimited with
  2857.         CRLFs, suitably prefixed (e.g. "#M#J").  Logical records need not  cor-
  2858.         respond  to  packets.  Any prefix characters are included in the count.
  2859.  
  2860. Packet Format                                                           Page 21
  2861.  
  2862.  
  2863.         Optional  encoding  for 8-bit data and repeated characters is described
  2864.         later.
  2865.  
  2866. CHECK   A block check on the characters in the packet between, but not  includ-
  2867.         ing, the mark and the block check itself.  The check for each packet is
  2868.         computed  by  both hosts, and must agree if a packet is to be accepted.
  2869.         A single-character arithmetic checksum is the normal and required block
  2870.         check.  Only six bits of the arithmetic sum are  included.    In  order
  2871.         that  all  the bits of each data character contribute to this quantity,
  2872.         bits 6 and 7 of the final value are added to  the  quantity  formed  by
  2873.         bits  0-5.    Thus  if s is the arithmetic sum of the ASCII characters,
  2874.         then
  2875.  
  2876.           check = char((s + ((s AND 192)/64)) AND 63)
  2877.  
  2878.         This is the default block check, and all Kermits  must  be  capable  of
  2879.         performing it.  Other optional block check types are described later.
  2880.  
  2881.         The  block  check is based on the ASCII values of all the characters in
  2882.         the packet, including control fields and prefix characters.   Non-ASCII
  2883.         systems  must translate to ASCII before performing the block check cal-
  2884.         culation.
  2885.  
  2886.  
  2887. 6.2. Terminator
  2888.  
  2889. Any line terminator that is required by the  system  may  be  appended  to  the
  2890. packet;  this  is  carriage return (ASCII 15) by default.  Line terminators are
  2891. not considered part of the packet, and are included for in the count or  check-
  2892. sum.    Terminators are not necessary to the protocol, and are invisible to it,
  2893. as are any characters that may appear between packets.  If  a  host  cannot  do
  2894. single character input from a TTY line, then a terminator will be required when
  2895. sending  to  that host.  The terminator can be specified in the initial connec-
  2896. tion exchange.
  2897.  
  2898. Some  KERMIT  implementations  also  use  the  terminator  for  another  reason
  2899. --  speed.   Some systems are not fast enough to take in a packet and decode it
  2900. character by character at high baud rates; by blindly reading and  storing  all
  2901. characters  between  the MARK and the EOL, they are able to absorb the incoming
  2902. characters at full speed and then process them at their own rate.
  2903.  
  2904.  
  2905. 6.3. Other Interpacket Data
  2906.  
  2907. The space between packets may be used for any  desired  purpose.    Handshaking
  2908. characters  may  be necessary on certain connections, others may require screen
  2909. control or other sequences to keep the packets flowing.
  2910.  
  2911. Packet Format                                                           Page 22
  2912.  
  2913.  
  2914. 6.4. Encoding, Prefixing, Block Check
  2915.  
  2916. MARK,  LEN, SEQ, TYPE, and CHECK are control fields.  Control fields are always
  2917. literal single-character fields, except that the CHECK field may be extended by
  2918. one or two additional check characters.   Each  control  field  is  encoded  by
  2919. char()  or  taken literally, but never prefixed.  The control fields never con-
  2920. tain 8-bit data.
  2921.  
  2922. The DATA field contains a string  of  data  characters  in  which  any  control
  2923. characters  are  encoded  printably  and preceded with the control prefix.  The
  2924. decision to prefix a character in this way depends upon whether its low order 7
  2925. bits are in the ASCII control range, i.e. 0-31 or 127.  Prefix characters  that
  2926. appear  in  the data must themselves be prefixed by the control prefix, but un-
  2927. like control characters, these retain their literal value in the packet.
  2928.  
  2929. The treatment of the high order ("8th") bit of a data byte is as follows:
  2930.  
  2931.    - If the communication channel allows 8 data bits per  character,  then
  2932.      the original value of the 8th bit is retained in the prefixed charac-
  2933.      ter.  For instance, a data byte corresponding to a Control-A with the
  2934.      8th  bit set would be send as a control prefix, normally "#", without
  2935.      the 8th bit set, followed by ctl(?A) with the 8th bit set.  In binary
  2936.      notation, this would be
  2937.  
  2938.        00100011 10000001
  2939.  
  2940.      In this case, the 8th bit is figured into all  block  check  calcula-
  2941.      tions.
  2942.  
  2943.    - If  the  communication channel or one of the hosts required parity on
  2944.      each character, and both sides were  capable  of  8th-bit  prefixing,
  2945.      then the 8th bit will be used for parity, and must not be included in
  2946.      the block check.  8th bit prefixing is an option feature described in
  2947.      greater detail in Section 8, below.
  2948.  
  2949.    - If parity is being used but 8th-bit prefixing is not being done, then
  2950.      the  value  of  the 8th bit of each data byte will be lost and binary
  2951.      files will not be transmitted correctly.  Again, the 8th bit does not
  2952.      figure into the block check.
  2953.  
  2954. The data fields of all packets are subject to prefix encoding, except S, I, and
  2955. A packets, and their ACKs (see below).
  2956.  
  2957. Initial Connection                                                      Page 23
  2958.  
  2959.  
  2960. 7. Initial Connection
  2961.  
  2962. Initial connection occurs when the user has started up a Kermit program on both
  2963. ends  of  the physical connection.  One Kermit has been directed (in one way or
  2964. another) to send a file, and the other to receive it.
  2965.  
  2966. The receiving Kermit waits for a "Send-Init" packet from  the  sending  Kermit.
  2967. It  doesn't  matter  whether  the sending Kermit is started before or after the
  2968. receiving Kermit (if before,  the  Send-Init  packet  should  be  retransmitted
  2969. periodically  until  the  receiving Kermit acknowledges it).  The data field of
  2970. the Send-Init packet is optional; trailing  fields  can  be  omitted  (or  left
  2971. blank, i.e. contain a space) to accept or specify default values.
  2972.  
  2973. The Send-Init packet contains a string of configuration information in its data
  2974. field.   The receiver sends an ACK for the Send-Init, whose data field contains
  2975. its own configuration parameters.  The data field of the Send-Init and the  ACK
  2976. to  the  Send-Init  are literal, that is, there is no prefix encoding.  This is
  2977. because the two parties will not know how to do prefix encoding until after the
  2978. configuration data is exchanged.
  2979.  
  2980. It is important to note that newly invented fields are added at the  right,  so
  2981. that  old  KERMIT  programs that do not have code to handle the new fields will
  2982. act as if they were not there.  For this reason,  the  default  value  for  any
  2983. field,  indicated  by blank, should result in the behavior that occurred before
  2984. the new field was defined or added.
  2985.  
  2986.    1      2      3      4      5      6      7      8      9      10...
  2987.   +------+------+------+------+------+------+------+------+------+-------
  2988.   | MAXL | TIME | NPAD | PADC | EOL  | QCTL | QBIN | CHKT | REPT | CAPAS
  2989.   +------+------+------+------+------+------+------+------+------+-------
  2990.  
  2991. The fields are as follows (the first and second person "I" and "you"  are  used
  2992. to  distinguish  the two sides).  Fields are encoded printably using the char()
  2993. function unless indicated otherwise.
  2994. 1. MAXL   The maximum length packet I want  to  receive,  a  number  up  to  94
  2995.           (decimal).    You respond with the maximum you want me to send.  This
  2996.           allows systems to adjust to each other's buffer sizes, or to the con-
  2997.           dition of the transmission medium.
  2998.  
  2999. 2. TIME   The number of seconds after which I want you to  time  me  out  while
  3000.           waiting  for a packet from me.  You respond with the amount of time I
  3001.           should wait for packets from you.  This allows the two sides  to  ac-
  3002.           commodate  to different line speeds or other factors that could cause
  3003.           timing problems.  Only one side needs to time out.    If  both  sides
  3004.           time out, then the timeout intervals should not be close together.
  3005.  
  3006. 3. NPAD   The  number  of  padding  characters  I want to precede each incoming
  3007.           packet; you respond in kind.  Padding may be necessary  when  sending
  3008.           to  a half duplex system that requires some time to change the direc-
  3009.           tion of transmission, although in practice  this  situation  is  more
  3010.           commonly handled by a "handshake" mechanism.
  3011.  
  3012. 4. PADC   The  control  character  I  need  for padding, if any, transformed by
  3013.           ctl() (not char()) to make it printable.  You respond in kind.   Nor-
  3014.           mally NUL (ASCII 0), some systems use DEL (ASCII 127).  This field is
  3015.  
  3016. Initial Connection                                                      Page 24
  3017.  
  3018.  
  3019.           to be ignored if the value NPAD is zero.
  3020.  
  3021. 5. EOL    The  character  I  need to terminate an incoming packet, if any.  You
  3022.           respond in kind.  Most systems that require  a  line  terminator  for
  3023.           terminal input accept carriage return for this purpose (note, because
  3024.           there  is no way to specify that no EOL should be sent, it would have
  3025.           been better to use ctl() for this field rather than char(), but  it's
  3026.           too late now).
  3027.  
  3028. 6. QCTL   (verbatim)  The printable ASCII character I will use to quote control
  3029.           characters, normally and by default "#".  You respond  with  the  one
  3030.           you will use.
  3031.  
  3032. The  following  fields  relate  to  the  use of OPTIONAL features of the KERMIT
  3033. protocol, described in section 8.
  3034.  
  3035. 7. QBIN   (verbatim) The printable ASCII character  I  want  to  use  to  quote
  3036.           characters  which have the 8th bit set, for transmitting binary files
  3037.           when the parity bit cannot be used for data.    Since  this  kind  of
  3038.           quoting  increases  both  processor  and transmission overhead, it is
  3039.           normally to be avoided.  If used, the quote character must be in  the
  3040.           range  ASCII 33-62 ("!" through ">") or 96-126 ("`" through "~"), but
  3041.           different from the control-quoting character.  This field  is  inter-
  3042.           preted as follows:
  3043.  
  3044.           Y   I agree to 8-bit quoting if you request it.
  3045.           N   I will not do 8-bit quoting.
  3046.           &   (or  any  other character in the range 33-62 or 96-126) I want to
  3047.               do 8-bit quoting using this character (it will  be  done  if  the
  3048.               other  Kermit  puts  a Y in this field, or responds with the same
  3049.               prefix character, such as &).  The  recommended  8th-bit  quoting
  3050.               prefix character is "&".
  3051.           Anything Else : 8-bit quoting will not be done.
  3052.  
  3053.           Note that this scheme allows either side to initiate the request, and
  3054.           the  order  does  not matter.  For instance, a micro capable of 8-bit
  3055.           communication will normally  put  a  "Y"  in  this  field  whereas  a
  3056.           mainframe  that  uses  parity  will always put an "&".  No matter who
  3057.           sends first, this combination will  result  in  election  of  8th-bit
  3058.           quoting.
  3059.  
  3060. 8. CHKT   Check  Type, the method for detecting errors.  "1" for single-charac-
  3061.           ter checksum (the normal and required method), "2" for  two-character
  3062.           checksum  (optional),  "3"  for three-character CRC-CCITT (optional).
  3063.           If your response agrees, the designated method will be  used;  other-
  3064.           wise the single-character checksum will be used.
  3065.  
  3066. 9. REPT   The  prefix  character  I  will use to indicate a repeated character.
  3067.           This can be any printable character  in  the  range  ASCII  33-62  or
  3068.           96-126, but different from the control and 8th-bit prefixes.  SP (32)
  3069.           denotes no repeat count processing is to be done.  Tilde ("~") is the
  3070.           recommended  and  normal  repeat  prefix.  If you don't respond iden-
  3071.           tically, repeat counts will not be done.  Groups of at least 3  or  4
  3072.           identical  characters  may  be  transmitted  more efficiently using a
  3073.           repeat count, though an individual implementation may wish to  set  a
  3074.           different threshhold.
  3075.  
  3076. Initial Connection                                                      Page 25
  3077.  
  3078.  
  3079. 10-?. CAPAS
  3080.           A bit mask, in which each bit position corresponds to a capability of
  3081.           KERMIT,  and is set to 1 if that capability is present, or 0 if it is
  3082.           not.  Each character contains a 6-bit field (transformed by  CHAR()),
  3083.           whose  low  order bit is set to 1 if another capability byte follows,
  3084.           and to 0 in the last capability byte.  The  capabilities  defined  so
  3085.           far are:
  3086.  
  3087.             #1  Reserved
  3088.             #2  Reserved
  3089.             #3  Ability to accept "A" packets (file attributes)
  3090.  
  3091.           The capability byte as defined so far would then look like:
  3092.  
  3093.            bit5 bit4 bit3 bit2 bit1 bit0
  3094.           +----+----+----+----+----+----+
  3095.           | #1 | #2 | #3 | -- | -- |  0 |
  3096.           +----+----+----+----+----+----+
  3097.  
  3098.           If  all  these capabilities were "on", the value of the byte would be
  3099.           70 (octal).  When capabilities 4, 5 and 6 are added,  the  capability
  3100.           mask will look like this:
  3101.  
  3102.            bit5 bit4 bit3 bit2 bit1 bit0    bit5 bit4 bit3 bit2 bit1 bit0
  3103.           +----+----+----+----+----+----+   +----+----+----+----+----+----+
  3104.           | #1 | #2 | #3 | #4 | #5 |  1 |   | #6 | -- | -- | -- | -- |  0 |
  3105.           +----+----+----+----+----+----+   +----+----+----+----+----+----+
  3106.  
  3107. Next 4: Reserved Fields
  3108.           Sites that wish to add their own parameters to the initial connection
  3109.           negotiation  must  start  at  the 5th field after the last capability
  3110.           byte.  Any intervening fields may be left blank (that  is,  they  may
  3111.           contain  the  space character).  These fields are reserved for future
  3112.           use by the standard KERMIT protocol.
  3113.  
  3114. The control, 8th-bit, and repeat prefixes must be distinct.
  3115.  
  3116. The receiving Kermit responds with an ACK ("Y") packet in the  same  format  to
  3117. indicate  its  own preferences, options, and parameters.  The ACK need not con-
  3118. tain the same number of fields as the the Send-Init.  From that point, the  two
  3119. KERMIT  programs  are  "configured"  to  communicate  with  each  other for the
  3120. remainder of the transaction.  In the case of 8th-bit quoting,  one  side  must
  3121. specify  the  character  to be used, and the other must agree with a "Y" in the
  3122. same field, but the order in which this occurs does not matter.  Similarly  for
  3123. checksums  --  if  one  side  requests 2 character checksums and the other side
  3124. responds with a "1" or with nothing at  all,  then  single-character  checksums
  3125. will  be  done, since not all implementations can be expected to do 2-character
  3126. checksums or CRCs.  And for repeat counts; if the repeat field of the send-init
  3127. and the ACK do not agree, repeat processing will not be done.
  3128.  
  3129. All Send-Init fields are optional.  The data field may be left  totally  empty.
  3130. Similarly,  intervening fields may be defaulted by setting them to blank.  Ker-
  3131. mit implementations should know what to do in these  cases,  namely  apply  ap-
  3132. propriate defaults.  The defaults should be:
  3133.  
  3134.     MAXL:   80
  3135.  
  3136. Initial Connection                                                      Page 26
  3137.  
  3138.  
  3139.     NPAD:   0, no padding
  3140.     PADC:   0 (NUL)
  3141.     EOL:    CR (carriage return)
  3142.     QCTL:   the character "#"
  3143.     QBIN:   none, don't do 8-bit quoting
  3144.     CHKT:   "1", single-character checksum
  3145.     REPT:   No repeat count processing
  3146.     MASK:   All zeros (no special capabilities)
  3147.  
  3148. There are no prolonged negotiations in the initial connection sequence -- there
  3149. is  one Send-Init and one ACK in reply.  Everything must be settled in this ex-
  3150. change.
  3151.  
  3152. The very first Send-Init may not get through if the sending Kermit makes  wrong
  3153. assumptions about the receiving host.  For instance, the receiving host may re-
  3154. quire  certain  parity,  some  padding,  handshaking,  or a special end of line
  3155. character in order to read the Send-Init packet.  For this reason, there should
  3156. be a way for the user the user to specify whatever may be necessary to get  the
  3157. first packet through.
  3158.  
  3159. A  parity field is not provided in the Send-Init packet because it could not be
  3160. of use.  If the sender requires a certain kind of parity, it will also be send-
  3161. ing it.  If the receiver does not know this in advance, i.e. before getting the
  3162. Send-Init, it will not be able to read the Send-Init packet.
  3163.  
  3164. Optional Features                                                       Page 27
  3165.  
  3166.  
  3167. 8. Optional Features
  3168.  
  3169. The foregoing sections have discussed basic, required operations for any KERMIT
  3170. implementation.  The following sections discuss optional and advanced features.
  3171.  
  3172.  
  3173. 8.1. 8th-Bit and Repeat Count Prefixing
  3174.  
  3175. Prefix  quoting of control characters is mandatory.  In addition, prefixing may
  3176. also be used for 8-bit quantities or repeat counts, when both  KERMIT  programs
  3177. agree  to  do  so.   8th-bit prefixing can allow 8-bit binary data pass through
  3178. 7-bit physical links.  Repeat count prefixing can  improve  the  throughput  of
  3179. certain  kinds  of  files  dramatically;  binary files (particularly executable
  3180. programs) and structured text (highly indented or columnar text) tend to be the
  3181. major beneficiaries.
  3182. When more than one type of prefixing is in effect, a single data character  can
  3183. be  preceded  by  more  than one prefix character.  Repeat count processing can
  3184. only be requested by the sender, and will only be used by  the  sender  if  the
  3185. receiver  agrees.   8th-bit prefixing is a special case because its use is nor-
  3186. mally not desirable, since it increases both processing and transmission  over-
  3187. head.   However, since it is the only straightforward mechanism for binary file
  3188. transfer available to those systems that usurp the parity bit, a receiver  must
  3189. be  able  to  request the sender to do 8th-bit quoting, since most senders will
  3190. not normally do it by default.
  3191.  
  3192. The repeat prefix is followed immediately by a single-character  repeat  count,
  3193. encoded  printably  via  char(),  followed  by  the  character  itself (perhaps
  3194. prefixed by control or 8th bit quotes, as explained below).  The  repeat  count
  3195. may  express values from 0 to 94.  If a character appears more than 94 times in
  3196. a row, it must be "cut off" at 94, emitted with all appropriate  prefixes,  and
  3197. "restarted".    The  following  table should clarify Kermit's quoting mechanism
  3198. (the final line shows how a sequence of 120 consecutive NULs would be encoded):
  3199.  
  3200.                Quoted             With
  3201.   Character    Representation     Repeat Count for 6
  3202.      A            A                ~(A   ["(" is ASCII 40 - 32 = 6]
  3203.      ?A           #A               ~(#A
  3204.      'A           &A               ~(&A
  3205.      '?A          &#A              ~(&#A
  3206.      #            ##               ~(##
  3207.      '#           &##              ~(&##
  3208.      &            #&               ~(#&
  3209.      '&           &#&              ~(&#&
  3210.      ~            #~               ~(#~
  3211.      '~           &#~              ~(&#~
  3212.      NUL          #@               ~~#@~:#@ [120 NULs]
  3213.  
  3214. A represents any printable character, ?A represents any control  character,  'x
  3215. represents  any  character  with  the 8th bit set.  The # character is used for
  3216. control-character quoting, and the & character for 8-bit quoting.   The  repeat
  3217. count  must  always  precede  any  other prefix character.  The repeat count is
  3218. taken literally (after transformation by unchar(); for instance "#" and "&" im-
  3219. mediately following a "~" denote repeat counts, not control characters or 8-bit
  3220. characters.  The control quote character "#" is most closely bound to the  data
  3221. character,  then  the  8-bit prefix, then the repeat count; in other words, the
  3222.  
  3223. Optional Features                                                       Page 28
  3224.  
  3225.  
  3226. order  is:    repeat prefix and count, 8-bit quote, control quote, and the data
  3227. character itself.  To illustrate, note that &#A is not equivalent to #&A.
  3228.  
  3229. When the parity bit is available for data, then 8th-bit quoting should  not  be
  3230. done, and the 8th bit of the prefixed character will have the same value as the
  3231. 8th bit of the original data byte.  In that case, the table looks like this:
  3232.  
  3233.                Quoted             With
  3234.   Character    Representation     Repeat Count for 6
  3235.      'A           'A               ~('A
  3236.      '?A          #'A              ~(#'A
  3237.      '#           #'#              ~(#'#
  3238.      '&           '&               ~('&
  3239.      '~           #'~              ~(#'~
  3240.  
  3241. Note  that since 8th bit quoting is not being done, "&" is not being used as an
  3242. 8th bit prefix character, so it does not need to be quoted  with  "#".    Also,
  3243. note  that  the 8th bit is set on the final argument of the repeat sequence, no
  3244. matter how long, and not on any of the prefix characters.
  3245.  
  3246. Finally, remember the following rules:
  3247.  
  3248.    - Prefixed sequences must not be broken across packets.
  3249.  
  3250.    - Control, 8th-bit, and repeat count prefixes must be distinct.
  3251.  
  3252.    - Data fields of all packets must  pass  through  the  prefix  encoding
  3253.      mechanism, except for S, I, and A packets, and ACKs to those packets.
  3254.  
  3255. In the first rule above, note that a prefixed sequence means a single character
  3256.   and  all  its  prefixes,  like  ~%&#X, not a sequence like #M#J, which is two
  3257. prefixed sequences.
  3258.  
  3259.  
  3260. 8.2. Server Operation
  3261.  
  3262. A KERMIT server is a KERMIT program running remotely with no "user  interface".
  3263. All  commands  to  the  server arrive in packets from the local KERMIT.  SERVER
  3264. operation is much more convenient than basic operation,  since  the  user  need
  3265. never  again interact directly with the remote KERMIT program after once start-
  3266. ing it up in server mode, and therefore need not issue complementary  SEND  and
  3267. RECEIVE  commands  on  the  two sides to get a file transfer started; rather, a
  3268. single command (such as SEND or GET) to the local KERMIT suffices.  KERMIT ser-
  3269. vers can also provide services beyond file transfer.
  3270.  
  3271. Between transactions, a Kermit server waits for packets containing server  com-
  3272. mands.  The packet sequence number is always set back to 0 after a transaction.
  3273. A  Kermit  server  in  command wait should be looking for packet 0, and command
  3274. packets sent to servers should also be packet 0.  Certain server commands  will
  3275. result  in  the exchange of multiple packets.  Those operations proceed exactly
  3276. like file transfer.
  3277.  
  3278. A KERMIT server program waiting for a command packet is said to be  in  "server
  3279. command  wait".    Once  put  into server command wait, the server should never
  3280. leave it until it gets a command packet telling it to do so.  This  means  that
  3281. after  any  transaction is terminated, either normally or by any kind of error,
  3282.  
  3283. Optional Features                                                       Page 29
  3284.  
  3285.  
  3286. the server must go back into command wait.  While in command wait, a server may
  3287. elect  to  send  out  periodic  NAKs for packet 0, the expected command packet.
  3288. Since the user may be disconnected from the server for  long  periods  of  time
  3289. (hours),  the  interval  between these NAKs should be significantly longer than
  3290. the normal timeout interval (say, 30-60 seconds, rather than 5-10).  The  peri-
  3291. odic  NAKs  are  useful  for  breaking the deadlock that would occur if a local
  3292. program was unable to time out, and sent a command that was lost.  On the other
  3293. hand, they can cause problems for local KERMIT programs that cannot clear their
  3294. input buffers, or for systems that do XON/XOFF blindly,  causing  the  NAKs  to
  3295. buffered  in the server's host system output buffer, to be suddenly released en
  3296. masse when an XON appears.  For this reason, servers should have an  option  to
  3297. set the command-wait wakeup interval, or to disable it altogher.
  3298.  
  3299. Server  operation  must be implemented in two places: in the server itself, and
  3300. in any KERMIT program that will be communicating with a  server.    The  server
  3301. must  have  code  to read the server commands from packets and respond to them.
  3302. The user KERMIT must have code to parse the user's server-related commands,  to
  3303. form  the  server  command packets, and to handle the responses to those server
  3304. commands.
  3305.  
  3306.  
  3307. 8.2.1. Server Commands
  3308.  
  3309. Server commands are listed below.  Not all of them have been  implemented,  and
  3310. some  may  never  be,  but  their use should be reserved.  Although server-mode
  3311. operation is optional, certain commands should be implemented in every  server.
  3312. These  include  Send-Init  (S),  Receive-Init  (R), and the Generic Logout (GL)
  3313. and/or Finish (GF) commands.  If the server receives a command it does not  un-
  3314. derstand,  or  cannot  execute, it should respond with an Error (E) packet con-
  3315. taining a message like "Unimplemented Server Command" and both sides should set
  3316. the packet sequence number back to 0, and the server should  remain  in  server
  3317. command wait.  Only a GL or GF command should terminate server operation.
  3318.  
  3319. Server commands are as follows:
  3320.  
  3321. S   Send Initiate (exchange parameters, server waits for a file).
  3322. R   Receive Initiate (ask the server to send the specified files).
  3323. I   Initialize (exchange parameters).
  3324. X   Text header.  Allows transfer of text to the user's screen in response to a
  3325.     generic  or  host  command.  This works just like file transfer except that
  3326.     the destination "device" is the screen rather than a file.  Data field  may
  3327.     contain a filename, title, or other heading.
  3328. C   Host Command.  The data field contains a string to be executed as a command
  3329.     by the host system command processor.
  3330. K   KERMIT  Command.   The data field contains a string in the interactive com-
  3331.     mand language of the KERMIT server (normally a SET command) to be  executed
  3332.     as if it were typed in at command level.
  3333. G   Generic  Kermit Command.  Single character in data field (possibly followed
  3334.     by operands, shown in {braces}, optional fields  in  [brackets])  specifies
  3335.     the command:
  3336.  
  3337.     I   Login [{*user[*password[*account]]}]
  3338.     C   CWD, Change Working Directory [{*directory[*password]}]
  3339.     L   Logout, Bye
  3340.     F   Finish (Shut down the server, but don't logout).
  3341.     D   Directory [{*filespec}]
  3342.  
  3343. Optional Features                                                       Page 30
  3344.  
  3345.  
  3346.     U   Disk Usage Query [{*area}]
  3347.     E   Erase (delete) {*filespec}
  3348.     T   Type {*filespec}
  3349.     R   Rename {*oldname*newname}
  3350.     K   Copy {*source*destination}
  3351.     W   Who's logged in? (Finger) [{*user ID or network host[*options]}]
  3352.     M   Send a short Message {*destination*text}
  3353.     H   Help [{*topic}]
  3354.     Q   Server Status Query
  3355.     P   Program {*[program-filespec][*program-commands]}
  3356.     J   Journal {*command[*argument]}
  3357.     V   Variable {*command[*argument[*argument]]}
  3358.  
  3359.     Note  that  field  length  encoding  is  used  within the data field of all
  3360.     Generic command packets, but not within the data fields of the other  pack-
  3361.     ets, such as S, I, R, X, K, and C.
  3362.  
  3363. Asterisk  as  used  above ("*") represents a single-character length field, en-
  3364. coded using char(), for the operand that follows it; thus lengths from 0 to  94
  3365. may  be  specified.    This  allows  multiple  operands to be clearly delimited
  3366. regardless of their contents.
  3367.  
  3368. All server commands that send  arguments  in  their  data  fields  should  pass
  3369. through  the  prefix  encoding  mechanism.   Thus if a data character or length
  3370. field happens to correspond to an active prefix character, it  must  itself  be
  3371. prefixed.    The field length denotes the length of the field before prefix en-
  3372. coding and (hopefully) after prefix decoding.  For example, to send  a  generic
  3373. command  with  two  fields,  "ABC"  and  "ZZZZZZZZ",  first each field would be
  3374. prefixed by char() of its length, in this  case  char(3)  and  char(8),  giving
  3375. "#ABC(ZZZZZZZZ".   But "#" is the normal control prefix character so it must be
  3376. prefixed itself, and the eight Z's can be condensed to  3  characters  using  a
  3377. repeat  prefix  (if  repeat counts are in effect), so the result after encoding
  3378. would be "##ABC(~(Z" (assuming the repeat prefix is tilde ("~").  The recipient
  3379. would decode this back into the original "#ABC(ZZZZZZZZ" before  attempting  to
  3380. extract the two fields.
  3381.  
  3382. Since  a generic command must fit into a single packet, the program sending the
  3383. command should ensure that the command actually fits, and  should  not  include
  3384. length  fields  that  point  beyond  the  end of the packet.  Servers, however,
  3385. should be defensive and not attempt to process any characters beyond the end of
  3386. the data field, even if the argument length field would lead them to do so.
  3387.  
  3388.  
  3389. 8.2.2. Timing
  3390.  
  3391. KERMIT does not provide a mechanism for  suspending  and  continuing  a  trans-
  3392. action.    This  means that text sent to the user's screen should not be frozen
  3393. for long periods (i.e. not longer than  the  timeout  period  times  the  retry
  3394. threshold).
  3395.  
  3396. Between  transactions,  when  the  server has no tasks pending, it may send out
  3397. periodic NAKs (always with type 1 checksums) to prevent a deadlock  in  case  a
  3398. command  was  sent  to  it  but  was lost.  These NAKs can pile up in the local
  3399. "user" Kermit's input buffer (if it has one), so  the  user  Kermit  should  be
  3400. prepared  to  clear  its  input  buffer  before  sending a command to a server.
  3401. Meanwhile, servers should recognize that some systems provide no function to do
  3402. Optional Features                                                       Page 31
  3403.  
  3404.  
  3405. this  (or  even  when they do, the process can be foiled by system flow control
  3406. firmware) and should therefore provide a way turn off or slow down the command-
  3407. wait NAKs.
  3408.  
  3409.  
  3410. 8.2.3. The R Command
  3411.  
  3412. The R packet, generally sent by a local Kermit program whose user typed  a  GET
  3413. command,  tells  the server to send the files specified by the name in the data
  3414. field of the R packet.  Since we can't assume that the two Kermits are  running
  3415. on like systems, the local (user) Kermit must parse the file specification as a
  3416. character  string  and  let the server to check it.  If the server can open and
  3417. read the specified file, it sends a Send-Init (S) packet -- not an acknowledge-
  3418. ment! -- to the user, and  then  completes  the  file-sending  transaction,  as
  3419. described above.
  3420.  
  3421. If  the server cannot send the file, it should respond with an error (E) packet
  3422. containing a reason, like "File not found" or "Read access required".
  3423.  
  3424.  
  3425. 8.2.4. The K Command
  3426.  
  3427. The K packet can contain a character string which the server  interprets  as  a
  3428. command  in  its own interactive command language.  This facility is useful for
  3429. achieving the same effect as a direct command without having to shut  down  the
  3430. server,  connect  back  to the remote system, continue it (or start a new one),
  3431. and issue the desired commands.  The server responds with an ACK if the command
  3432. was executed successfully, or an error packet otherwise.  The most  likely  use
  3433. for the K packet might be for transmitting SET commands, e.g. for switching be-
  3434. tween text and binary file modes.
  3435.  
  3436.  
  3437. 8.2.5. Short and Long Replies
  3438.  
  3439. Any  request  made  of  a server may be answered in either of two ways, and any
  3440. User Kermit that makes such a request should be prepared  for  either  kind  of
  3441. reply:
  3442.  
  3443.    - A  short reply.  This consists of a single ACK packet, which may con-
  3444.      tain text in its data field.  For instance, the  user  might  send  a
  3445.      disk  space query to the server, and the server might ACK the request
  3446.      with a short character string in the data field, such as  "12K  bytes
  3447.      free".  The user KERMIT should display this text on the screen.
  3448.  
  3449.    - A  long  reply.    This proceeds exactly like a file transfer (and in
  3450.      some cases it may be a file transfer).  It begins  with  one  of  the
  3451.      following:
  3452.  
  3453.         * A File-Header (F) packet (optionally followed by one or more At-
  3454.           tributes packets; these are discussed later);
  3455.  
  3456.         * A Text-Header (X) packet.
  3457.  
  3458.         * A Send-Init (S) Packet, followed by an X or F packet.
  3459.  
  3460.      After  the  X or F packet comes an arbitrary number of Data (D) pack-
  3461.  
  3462. Optional Features                                                       Page 32
  3463.  
  3464.  
  3465.      ets, then an End-Of-File (Z) packet, and finally a Break-Transmission
  3466.      (B) packet, as for ordinary file transfer.
  3467.  
  3468. A  long reply should begin with an S packet unless an I-packet exchange has al-
  3469. ready taken place, and the type 1 (single-character) block check is being used.
  3470.  
  3471.  
  3472. 8.2.6. Additional Server Commands
  3473.  
  3474. The following server commands request the server to perform  tasks  other  than
  3475. sending  or receiving files.  Almost any of these can have either short or long
  3476. replies.  For instance, the Generic Erase (GE) command may elicit a simple ACK,
  3477. or a stream of packets containing the names of all  the  files  it  erased  (or
  3478. didn't  erase).  These commands are now described in more detail; arguments are
  3479. as provided in commands typed to the user KERMIT (subject to prefix  encoding);
  3480. no  transformations to any kind of normal or canonic form are done -- filenames
  3481. and other operands are in the syntax of the server's host system.
  3482.  
  3483. I   Login.  For use when a KERMIT server is kept perpetually running on a dedi-
  3484.     cated line.  This lets a new user obtain an identity on the  server's  host
  3485.     system.    If the data field is empty, this removes the user's identity, so
  3486.     that the next user does not get access to it.
  3487.  
  3488. L   Logout, Bye.  This shuts down the server entirely, causing the  server  it-
  3489.     self  to  log  out  its  own job.  This is for use when the server has been
  3490.     started up manually by the user, who then wishes to shut it down  remotely.
  3491.     For a perpetual, dedicated server, this command simply removes the server's
  3492.     access  rights  to  the current user's files, and leaves the server waiting
  3493.     for a new login command.
  3494.  
  3495. F   Finish.  This is to allow the user to shut down  the  server,  putting  its
  3496.     terminal  back  into normal (as opposed to binary or raw) mode, and putting
  3497.     the server's job back at system command level, still logged in, so that the
  3498.     user can connect back to the job.  For a perpetual, dedicated server,  this
  3499.     command behaves as the L (BYE) command.
  3500.  
  3501. C   CWD.    Change  Working Directory.  This sets the default directory or area
  3502.     for file transfer on the server's host.  With  no  operands,  this  command
  3503.     sets the default area to be the user's own default area.
  3504.  
  3505. D   Directory.    Send  a  directory listing to the user.  The user program can
  3506.     display it on the terminal or store it in a  file,  as  it  chooses.    The
  3507.     directory  listing  should contain file sizes and creation dates as well as
  3508.     file names, if possible.  A wildcard or other file-group designator may  be
  3509.     specified  to  ask  the  server  list  only  those files that match.  If no
  3510.     operand is given, all files in the current area should be shown.
  3511.  
  3512. U   Disk Usage Query.  The server responds with the amount of  space  used  and
  3513.     the  amount  left  free to use, in K bytes (or other units, which should be
  3514.     specified).
  3515.  
  3516. E   Erase (delete).  Delete the specified file or file group.
  3517.  
  3518. T   Type.  Send the specified file or file group, indicating (by starting  with
  3519.     an  X  packet rather than an F packet, or else by using the Type attribute)
  3520.     that the file is to be displayed on the screen, rather than stored.
  3521. Optional Features                                                       Page 33
  3522.  
  3523.  
  3524. R   Rename.  Change the name of the file or files as indicated.  The string in-
  3525.     dicating  the  new  name  may  contain other attributes, such as protection
  3526.     code, permitted in file specifications by the host.
  3527.  
  3528. K   Copy.  Produce a new copy of the file or file group, as indicated,  leaving
  3529.     the source file(s) unmodified.
  3530.  
  3531. W   Who's  logged  in? (Finger).  With no arguments, list all the users who are
  3532.     logged in on the server's host  system.    If  an  argument  is  specified,
  3533.     provide more detailed information on the specified user or network host.
  3534.  
  3535. M   Short  Message.    Send  the given short (single-packet) message to the in-
  3536.     dicated user's screen.
  3537.  
  3538. P   Program.  This command has two  arguments,  program  name  (filespec),  and
  3539.     command(s)  for  the program.  The first field is required, but may be left
  3540.     null (i.e. zero length).  If it is null, the currently  loaded  program  is
  3541.     "fed"  the specified command.  If not null, the specified program is loaded
  3542.     and started; if a program command is given it is fed to the program  as  an
  3543.     initial  command  (for instance, as a command line argument on systems that
  3544.     support that concept).  In any case, the output of the program is sent back
  3545.     in packets as either a long or short reply, as described above.
  3546.  
  3547. J   Journal.  This command controls server transaction logging.  The data field
  3548.     contains one of the following:
  3549.  
  3550.     +   Begin/resume logging transactions.  If a filename is given,  close  any
  3551.         currently  open transaction and then open the specified file as the new
  3552.         transaction log.  If no name given, but a log file  was  already  open,
  3553.         resume  logging  to that file.  If no filename was given and no log was
  3554.         open,  the  server  should  open  a  log  with  a  default  name,  like
  3555.         TRANSACTION.LOG.
  3556.  
  3557.     -   Stop  logging transactions, but don't close the current transaction log
  3558.         file.
  3559.     C   Stop logging and close the current log.
  3560.  
  3561.     S   Send the transaction log as a file.  If it was open, close it first.
  3562.  
  3563.     Transaction logging is the recording of the progress of file transfers.  It
  3564.     should contain entries showing the name of each file transferred, when  the
  3565.     transfer  began  and  ended, whether it completed successfully, and if not,
  3566.     why.
  3567.  
  3568. V   Set or Query a variable.  The command can be S or Q. The first argument  is
  3569.     the variable name.  The second argument, if any, is the value.
  3570.  
  3571.     S   Set  the  specified  variable  to the specified value.  If the value is
  3572.         null, then undefine the variable.  If the  variable  is  null  then  do
  3573.         nothing.   If the variable did not exist before, create it.  The server
  3574.         should respond with an ACK if successful, and Error packet otherwise.
  3575.  
  3576.     Q   Query the value of the named variable.  If  no  variable  is  supplied,
  3577.         display  the  value  of all active variables.  The server responds with
  3578.         either a short or long reply, as described above.  If a  queried  vari-
  3579.  
  3580. Optional Features                                                       Page 34
  3581.  
  3582.  
  3583.         able does not exist, a null value is returned.
  3584.  
  3585.     Variables are named by character strings, and have character string values,
  3586.     which may be static or dynamic.  For instance, a server might have built-in
  3587.     variables  like  "system  name"  which  never changes, or others like "mail
  3588.     status" which, when queried, cause the server to check to see if  the  user
  3589.     has any new mail.
  3590.  
  3591.  
  3592. 8.2.7. Host Commands
  3593.  
  3594. Host  commands  are  conceptually  simple, but may be hard to implement on some
  3595. systems.  The C packet contains a text string in its data field which is simply
  3596. fed to the server's host system command processor; any output from the  proces-
  3597. sor  is  sent  back  to  the  user in KERMIT packets, as either a short or long
  3598. reply.
  3599.  
  3600. Implementation of this facility under UNIX, with its forking process  structure
  3601. and i/o redirection via pipes, is quite natural.  On other systems, it could be
  3602. virtually impossible.
  3603.  
  3604.  
  3605. 8.2.8. Exchanging Parameters Before Server Commands
  3606.  
  3607. In  basic  KERMIT, the Send-Init exchange is always sufficient to configure the
  3608. two sides to each other.  During server operation,  on  the  other  hand,  some
  3609. transactions  may  not  begin  with a Send-Init packet.  For instance, when the
  3610. user sends an R packet to ask the server to send a  file,  the  server  chooses
  3611. what  block  check option to use.  Or if the user requests a directory listing,
  3612. the server does not know what packet length to use.
  3613.  
  3614. The solution to this problem is the "I" (Init-Info) packet.  It is exactly like
  3615. a Send-Init packet, and the ACK works the same way too.  However, receipt of an
  3616. I packet does not cause transition to file-send state.  The  I-packet  exchange
  3617. simply  allows  the  two  sides to set their parameters, in preparation for the
  3618. next transaction.
  3619.  
  3620. Servers should be able to receive and ACK "I" packets when  in  server  command
  3621. wait.  User KERMITs need not send "I" packets, however; in that case, the serv-
  3622. er  will  assume  all  the defaults for the user listed on page 25, or whatever
  3623. parameters have been set by other means (e.g. SET commands typed to the  server
  3624. before it was put in server mode).
  3625.  
  3626. User  Kermits  which send I packets should be prepared to receive and ignore an
  3627. Error packet in response.  This could happen if the server has not  implemented
  3628. I packets.
  3629.  
  3630.  
  3631. 8.3. Alternate Block Check Types
  3632.  
  3633. There are two optional kinds of block checks:
  3634.  
  3635. Type 2
  3636.     A  two-character  checksum based on the low order 12 bits of the arithmetic
  3637.     sum of the characters in the packet (from the LEN field  through  the  last
  3638.     data character, inclusive) as follows:
  3639.  
  3640. Optional Features                                                       Page 35
  3641.  
  3642.  
  3643.                1              2
  3644.       --------+--------------+-------------+
  3645.       ...data | char(b6-b11) | char(b0-b5) |
  3646.       --------+--------------+-------------+
  3647.  
  3648.     For  instance, if the 16-bit result is 154321 (octal), then the 2 character
  3649.     block check would be "C1".
  3650.  
  3651. Type 3
  3652.     Three-character 16-bit CRC-CCITT. The CRC calculation treats  the  data  it
  3653.     operates  upon  as  a  string  of  bits with the low order bit of the first
  3654.     character first and the high order bit of the last character last.  The in-
  3655.     itial value of the CRC is taken as 0; the 16-bit CRC is the remainder after
  3656.                                                     16  12  5
  3657.     dividing the data bit string by the polynomial X  +X  +X +1 (this  calcula-
  3658.     tion  can  actually  be  done  a  character at a time, using a simple table
  3659.     lookup algorithm).  The result is represented as three printable characters
  3660.     at the end of the packet, as follows:
  3661.  
  3662.                1               2              3
  3663.       --------+---------------+--------------+-------------+
  3664.       ...data | char(b12-b15) | char(b6-b11) | char(b0-b5) |
  3665.       --------+---------------+--------------+-------------+
  3666.  
  3667.     For instance, if the 16-bit result is 154321 (octal), then the 3  character
  3668.     block check would be "-C1".  The CRC technique chosen here agrees with many
  3669.     hardware  implementations  (e.g. the VAX CRC instruction).  A useful refer-
  3670.     ence on table-driven CRC  calculations  can  be  found  in  "Byte-wise  CRC
  3671.     Calculations" by Aram Perez in IEEE MICRO, June 1983, p.40.
  3672.  
  3673. The single-character checksum has proven quite adequate in practice.  The other
  3674. options  can be used only if both sides agree to do so via Init packet (S or I)
  3675. exchange.  The 2 and 3 character block checks should only be  used  under  con-
  3676. ditions of severe line noise and packet corruption.
  3677.  
  3678. Since  type  2 and 3 block checks are optional, not all KERMITs can be expected
  3679. to understand them.  Therefore, during initial connection,  communication  must
  3680. begin  using the type 1 block check.  If type 2 or 3 block checks are agreed to
  3681. during the "I" or "S" packet exchange, the switch will  occur  only  after  the
  3682. Send-Init  has  been sent and ACK'd with a type 1 block check.  This means that
  3683. the first packet with a type 2 or 3 block check must always be an  "F"  or  "X"
  3684. packet.   Upon completion of a transaction, both sides must switch back to type
  3685. 1 (to allow for the fact that neither side has any  way  of  knowing  when  the
  3686. other  side  has  been stopped and restarted).  The transaction is over after a
  3687. "B" or "E" packet has been sent and ACK'd, or after any error  that  terminates
  3688. the transaction prematurely or abnormally.
  3689.  
  3690. A  consequence of the foregoing rule is that if a type 2 or 3 block check is to
  3691. be used, a long reply sent by the  server  must  begin  with  a  Send-Init  (S)
  3692. packet,  even  if  an  I packet exchange had already occurred.  If type 1 block
  3693. checks are being used, the S packet can be skipped and the transfer  can  start
  3694. with an X or F packet.
  3695.  
  3696. A  server  that  has  completed a transaction and is awaiting a new command may
  3697. send out periodic NAKs for that command (packet 0).  Those NAKs must have  type
  3698. 1 block checks.
  3699.  
  3700. Optional Features                                                       Page 36
  3701.  
  3702.  
  3703. The  use  of  alternate block check types can cause certain complications.  For
  3704. instance, if the server gets a horrible error (so bad that it doesn't even send
  3705. an error packet) and reverts to command wait, sending NAKs for packet 0 using a
  3706. type 1 block check, while a transfer using type 2 or  3  block  checks  was  in
  3707. progress, neither side will be able to read the other's packets.  Communication
  3708. can  also  grind to a halt if A sends a Send-Init requesting, say, type 3 block
  3709. checks, B ACKs the request, switches to type 3 and waits for the X or F  packet
  3710. with a type 3 block check, but the ACK was lost, so A resends the S packet with
  3711. a  type 1 block check.  Situations like this will ultimately resolve themselves
  3712. after the two sides retransmit up to their retry threshhold, but  can  be  rec-
  3713. tified earlier by the use of two heuristics:
  3714.  
  3715.    - The  packet  reader  can  assume  that if the packet type is "S", the
  3716.      block check type is 1.
  3717.  
  3718.    - A NAK packet never has anything in its data field.    Therefore,  the
  3719.      block  check type can always be deduced by the packet reader from the
  3720.      length field of a NAK.  In fact, it is the value of the length  field
  3721.      minus  2.   A NAK can therefore be thought of as a kind of "universal
  3722.      synchronizer".
  3723.  
  3724. These heuristics tend violate the layered nature of  the  protocol,  since  the
  3725. packet  reader  should  normally  be  totally  unconcerned with the packet type
  3726. (which is of interest  to  the  application  level  which  invokes  the  packet
  3727. reader).    A  better design would have had each packet include an indicator of
  3728. the type of its own block check; this would have allowed the block  check  type
  3729. to be changed dynamically during a transaction to adapt to changing conditions.
  3730. But it's too late for that now...
  3731.  
  3732.  
  3733. 8.4. Interrupting a File Transfer
  3734.  
  3735. This  section  describes  an  optional  feature of the KERMIT protocol to allow
  3736. graceful interruption of file transfer.  This feature is  unrelated  to  server
  3737. operation.
  3738.  
  3739. To interrupt sending a file, send an EOF ("Z") packet in place of the next data
  3740. packet,  including  a  "D" (for Discard) in the data field.  The recipient ACKs
  3741. the Z packet normally, but does not retain the file.  This does  not  interfere
  3742. with  older  Kermits on the receiving end; they will not inspect the data field
  3743. and will close the file normally.  The mechanism can be triggered by typing  an
  3744. interrupt  character  at  the  console  of  the  sending  KERMIT program.  If a
  3745. (wildcard) file group is being sent, it is possible to skip to the next file or
  3746. to terminate the entire batch; the protocol is the same in either case, but the
  3747. desired action could be selected by different interrupt characters, e.g. CTRL-X
  3748. to skip the current file, CTRL-Z to skip the rest of the batch.
  3749.  
  3750. To interrupt receiving a file, put an "X" in the data field of  an  ACK  for  a
  3751. data packet.  To interrupt receiving an entire file group, use a "Z".  The user
  3752. could  trigger  this mechanism by typing an interrupt character by typing, say,
  3753. CTRL-X and CTRL-Z, respectively, at the receiving KERMIT's console.   A  sender
  3754. that  was  aware of the new feature, upon finding one of these codes, would act
  3755. as described above, i.e. send a "Z" packet with a "D" code; a sender  that  did
  3756. not  implement this feature would simply ignore the codes and continue sending.
  3757. In this case, and if the user wanted the whole batch to be cancelled  (or  only
  3758. one  file was being sent), the receiving KERMIT program, after determining that
  3759. Optional Features                                                       Page 37
  3760.  
  3761.  
  3762. the  sender  had ignored the "X" or "Z" code, could send an Error (E) packet to
  3763. stop the transfer.
  3764.  
  3765. The sender may also choose to send a Z packet containing the  D  code  when  it
  3766. detects  that  the  file  it is sending cannot be sent correctly and completely
  3767. -- for instance, after sending some packets correctly, it  gets  an  i/o  error
  3768. reading the file.  Or, it notices that the "8th bit" of a file byte is set when
  3769. the file is being sent as a text file and no provision has been made for trans-
  3770. mitting the 8th bit.
  3771.  
  3772.  
  3773. 8.5. Transmitting File Attributes
  3774.  
  3775. The  optional  Attributes  (A)  packet provides a mechanism for the sender of a
  3776. file to provide additional information about it.  This packet can  be  sent  if
  3777. the  receiver has indicated its ability to process it by setting the Attributes
  3778. bit in the capability mask.    If  both  sides  set  this  bit  in  the  Kermit
  3779. capability  mask, then the sender, after sending the filename in the "F" packet
  3780. and receiving an acknowledgement, may (but does not have to) send an "A" packet
  3781. to provide file attribute information.
  3782.  
  3783. Setting the Attributes bit in the capability mask does not indicate support for
  3784. any particular attributes, only that the receiver is prepared to accept the "A"
  3785. packet.
  3786.  
  3787. The attributes are given in the data field of the "A" packet.  The  data  field
  3788. consists  of  0 or more subfields, which may occur in any order.  Each subfield
  3789. is of the following form:
  3790.  
  3791.   +-----------+--------------+------+
  3792.   | ATTRIBUTE | char(LENGTH) | DATA |
  3793.   +-----------+--------------+------+
  3794.  
  3795. where
  3796.  
  3797. ATTRIBUTE is a single printable character other than space,
  3798.  
  3799. LENGTH    is the length of the data characters (0 to  94),  with  32  added  to
  3800.           produce a single printable character, and
  3801.  
  3802. DATA      is length characters worth of data, all printable characters.
  3803.  
  3804. No quoting or prefixing is done on any of this data.
  3805.  
  3806. More  than  one attribute packet may be sent.  The only requirement is that all
  3807. the A packets for a file must immediately follow its File header (or X) packet,
  3808. and precede the first Data packet.
  3809.  
  3810. There may be 93 different attributes, one for each of the  93  printable  ASCII
  3811. characters other than space.  These are assigned in ASCII order.
  3812.  
  3813. ! (ASCII 33)
  3814.           Length.    The  data  field  gives the length in K (1024) bytes, as a
  3815.           printable decimal number, e.g. "!#109".  This will allow the receiver
  3816.           to determine in advance whether there  is  sufficient  room  for  the
  3817.           file, and/or how long the transfer will take.
  3818.  
  3819. Optional Features                                                       Page 38
  3820.  
  3821.  
  3822. " (ASCII 34)
  3823.           Type.  The data field can contain some indicator of the nature of the
  3824.           file.     Operands  are  enclosed  in  {braces},  optional  items  in
  3825.           [brackets].
  3826.  
  3827.           A[{xx}] ASCII text, containing no 8-bit quantities,  logical  records
  3828.                   (lines)  delimited by the (quoted) control character sequence
  3829.                   {xx}, represented here by its  printable  counterpart  (MJ  =
  3830.                   CRLF,  J  =  LF,  etc).   For instance AMJ means that the ap-
  3831.                   pearance of #M#J (the normal prefixed  CRLF  sequence)  in  a
  3832.                   file  data packet indicates the end of a record, assuming the
  3833.                   current control prefix is "#".  If {xx} is omitted,  MJ  will
  3834.                   be assumed.
  3835.  
  3836.           B[{xx}] Binary.  {xx} indicates in what manner the file is binary:
  3837.  
  3838.                   8   (default)  The  file  is a sequence of 8-bit bytes, which
  3839.                       must be saved as is.  The 8th bit may be sent "bare",  or
  3840.                       prefixed  according  to  the  Send-Init negotiation about
  3841.                       8th-bit prefixing.
  3842.  
  3843.                   36  The file is a PDP-10 format binary file,  in  which  five
  3844.                       7-bit  bytes are fit into one 36-bit word, with the final
  3845.                       bit of each word being represented as the "parity bit" of
  3846.                       every 5th character (perhaps prefixed).
  3847.  
  3848.           D{x}    Moved from here to FORMAT attribute
  3849.  
  3850.           F{x}    Moved from here to FORMAT attribute
  3851.  
  3852.           I[{x}]  Image.  The file is being sent exactly as it  is  represented
  3853.                   on  the  system  of  origin.    For use between like systems.
  3854.                   There are {x} usable bits per  character,  before  prefixing.
  3855.                   For  instance,  to  send binary data from a system with 9-bit
  3856.                   bytes, it might be convenient to send three 6-bit  characters
  3857.                   for every two 9-bit bytes.  Default {x} is 8.
  3858.  
  3859. # (ASCII 35)
  3860.           Creation  Date,  expressed as "[yy]yymmdd[ hh:mm[:ss]]" (ISO standard
  3861.           julian format), e.g. 831009 23:59.  The time is optional;  if  given,
  3862.           it should be in 24-hour format, and the seconds may be omitted, and a
  3863.           single space should separate the time from the date.
  3864.  
  3865. $ (ASCII 36)
  3866.           Creator's ID, expressed as a character string of the given length.
  3867.  
  3868. % (ASCII 37)
  3869.           Account to charge the file to, character string.
  3870.  
  3871. & (ASCII 38)
  3872.           Area in which to store the file, character string.
  3873. ' (ASCII 39)
  3874.           Password for above, character string.
  3875.  
  3876. ( (ASCII 40)
  3877.  
  3878. Optional Features                                                       Page 39
  3879.  
  3880.  
  3881.           Block  Size.   The file has, or is to be stored with, the given block
  3882.           size.
  3883.  
  3884. ) (ASCII 41)
  3885.           Access:
  3886.  
  3887.           N   New, the normal case -- create a new file of the given name.
  3888.           S   Supersede (overwrite) any file of the same name.
  3889.           A   Append to file of the given name.
  3890.  
  3891. * (ASCII 42)
  3892.           Encoding:
  3893.  
  3894.           A   ASCII, normal ASCII encoding with any necessary prefixing, etc.
  3895.           H   Hexidecimal "nibble" encoding.
  3896.           E   EBCDIC (sent as if it were a binary file).
  3897.           X   Encrypted.
  3898.           Q{x}
  3899.               Huffman Encoded for compression.  First x bytes of the  file  are
  3900.               the key.
  3901.  
  3902. # (ASCII 43)
  3903.           Disposition  (operands  are specified in the syntax of the receiver's
  3904.           host system):
  3905.  
  3906.           M{user(s)}      Send the file as Mail to the specified user(s).
  3907.  
  3908.           O{destination}  Send the file as  a  lOng  terminal  message  to  the
  3909.                           specified destination (terminal, job, or user).
  3910.  
  3911.           S[{options}]    Submit  the  file  as a batch job, with any specified
  3912.                           options.
  3913.  
  3914.           P[{options}]    Print  the  file  on  a  system  printer,  with   any
  3915.                           specified  options,  which  may  specify a particular
  3916.                           printer, forms, etc.
  3917.  
  3918.           T               Type the file on the screen.
  3919.  
  3920.           L[{aaa}]        Load the file into memory at the  given  address,  if
  3921.                           any.
  3922.  
  3923.           X[{aaa}]        Load  the  file  into memory at the given address and
  3924.                           eXecute it.
  3925.  
  3926.           A               Archive the file; save the file together with the at-
  3927.                           tribute packets that preceded it, so that it  can  be
  3928.                           sent  back  to  the system of origin with all its at-
  3929.                           tributes intact.  A file stored in this way should be
  3930.                           specially marked so that the  KERMIT  that  sends  it
  3931.                           back will recognize the attribute information as dis-
  3932.                           tinct from the file data.
  3933.  
  3934. , (ASCII 44)
  3935.           Protection.    Protection  code  for  the  file, in the syntax of the
  3936.           receiver's host file system.  With no operand, store according to the
  3937.  
  3938. Optional Features                                                       Page 40
  3939.  
  3940.  
  3941.           system's default protection for the destination area.
  3942.  
  3943. - (ASCII 45)
  3944.           Protection.    Protection  code  for  the  file  with  respect to the
  3945.           "public" or "world", expressed generically in a 6-bit quantity  (made
  3946.           printable by char()), in which the bits have the following meaning:
  3947.  
  3948.           b0: Read Access
  3949.           b1: Write Access
  3950.           b2: Execute Access
  3951.           b3: Append Access
  3952.           b4: Delete Access
  3953.           b5: Directory Listing
  3954.  
  3955.           A  one  in the bit position means allow the corresponding type of ac-
  3956.           cess, a zero means prohibit it.  For example, the letter "E" in  this
  3957.           field  would  allow  read,  execute,  and  directory  listing  access
  3958.           (unchar("E") = 69-32 = 37 = 100101 binary).
  3959.  
  3960. . (ASCII 46)
  3961.           Machine and operating system of origin.  This is useful  in  conjunc-
  3962.           tion  with the archive disposition attribute.  It allows a file, once
  3963.           archived, to be transferred among different types of systems, retain-
  3964.           ing its archive status, until it finds its way to a machine with  the
  3965.           right  characteristics  to de-archive it.  The systems are denoted by
  3966.           codes; the first character is the major system designator, the second
  3967.           designates the specific model or operating system.  A third character
  3968.           may be added to make further  distinctions,  for  instance  operating
  3969.           system version.  The systems below do not form a complete collection;
  3970.           many more can and probably will be added.
  3971.  
  3972.           A   Apple microcomputers
  3973.  
  3974.               1   Apple II, DOS
  3975.               2   Apple III
  3976.               3   Macintosh
  3977.               4   Lisa
  3978.  
  3979.           B   Sperry (Univac) mainframes
  3980.  
  3981.               1   1100 series, EXEC
  3982.  
  3983.           C   CDC mainframes
  3984.  
  3985.               1   Cyber series, NOS
  3986.  
  3987.           D   DEC Systems
  3988.  
  3989.               1   DECsystem-10/20, TOPS-10
  3990.               2   DECsystem-10/20, TOPS-20
  3991.               3   DECsystem-10/20, TENEX
  3992.               4   DECsystem-10/20, ITS
  3993.               5   DECsystem-10/20, WAITS
  3994.               6   DECsystem-10/20, MAXC
  3995.               7   VAX-11, VMS
  3996.               8   PDP-11, RSX-11
  3997. Optional Features                                                       Page 41
  3998.  
  3999.               9   PDP-11, IAS
  4000.               A   PDP-11, RSTS/E
  4001.               B   PDP-11, RT-11
  4002.               C   Professional-300, P/OS
  4003.               D   Word Processor (WPS or DECmate), WPS
  4004.  
  4005.           D   Honeywell mainframes
  4006.  
  4007.               1   MULTICS systems
  4008.               2   DPS series, running CP-6
  4009.  
  4010.           F   Data General machines
  4011.  
  4012.               1   RDOS
  4013.               2   AOS
  4014.  
  4015.           G   PR1ME machines, PRIMOS
  4016.  
  4017.           H   Hewlett-Packard machines
  4018.  
  4019.               1   HP-1000, RTE
  4020.               2   HP-3000, MPE
  4021.  
  4022.           I   IBM 370-series and compatible mainframes
  4023.  
  4024.               1   VM/CMS
  4025.               2   MVS/TSO
  4026.               3   DOS
  4027.               4   MUSIC
  4028.               5   GUTS
  4029.               6   MTS
  4030.  
  4031.           J   Tandy microcomputers, TRSDOS
  4032.  
  4033.           K   Atari micros, DOS
  4034.  
  4035.           L-T Reserved
  4036.  
  4037.           U   Portable Operating or File Systems
  4038.  
  4039.               1   UNIX
  4040.               2   Software Tools
  4041.               3   CP/M-80
  4042.               4   CP/M-86
  4043.               5   CP/M-68K
  4044.               6   MP/M
  4045.               7   Concurrent CP/M
  4046.               8   MS-DOS
  4047.               9   UCSD p-System
  4048.               A   MUMPS
  4049.  
  4050. / (ASCII 47)
  4051.           Format of the data within the packets.
  4052.  
  4053.           A{xx}           Variable  length delimited records, terminated by the
  4054.                           character sequence {xx}, where xx is a string of  one
  4055.  
  4056. Optional Features                                                       Page 42
  4057.  
  4058.  
  4059.                           or more control characters, represented here by their
  4060.                           unprefixed  printable  equivalents,  e.g. MJ for ?M?J
  4061.                           (CRLF).
  4062.  
  4063.           D{x}            Variable length undelimited records.    Each  logical
  4064.                           record  begins  with  an  {x}-character ASCII decimal
  4065.                           length field (similar to ANSI tape format "D").   For
  4066.                           example,  "D$"  would indicate 4-digit length fields,
  4067.                           like "0132".
  4068.  
  4069.           F{xxxx}         Fixed-length  undelimited  records.    Each   logical
  4070.                           record is {xxxx} bytes long.
  4071.  
  4072.           R{x}            For record-oriented transfers, to be used in combina-
  4073.                           tion  with  one  of  the  formats  given above.  Each
  4074.                           record begins (in the case of  D  format,  after  the
  4075.                           length field) with an x-character long position field
  4076.                           indicating the byte position within the file at which
  4077.                           this record is to be stored.
  4078.  
  4079.           M{x}            For record-oriented transfers, to be used in combina-
  4080.                           tion  with  one  of the formats given above.  Maximum
  4081.                           record length for a variable-length record.
  4082.  
  4083. 0 (ASCII 48)
  4084.           Special system-dependent parameters for storing the file on the  sys-
  4085.           tem of origin, for specification of exotic attributes not covered ex-
  4086.           plicitly by any of the KERMIT attribute descriptors.  These are given
  4087.           as  a  character  string  in the system's own language, for example a
  4088.           list of DCB parameters in IBM Job Control Language.
  4089.  
  4090. 1-@ (ASCII 49-64)
  4091.           Reserved
  4092.  
  4093. Other attributes can be imagined, and can be added later if needed.    However,
  4094. two important points should be noted:
  4095.  
  4096.    - The  receiver may have absolutely no way of honoring, or even record-
  4097.      ing, a given attribute.  For instance, CP/M-80 has no slot for  crea-
  4098.      tion  date  or  creator's ID in its FCB; the DEC-20 has no concept of
  4099.      block size, etc.
  4100.  
  4101.    - The sender may have no way of determining the correct values  of  any
  4102.      of  the  attributes.  This is particularly true when sending files of
  4103.      foreign origin.
  4104.  
  4105. The "A" packet mechanism only provides a way to send certain information  about
  4106. a  file to the receiver, with no provision or guarantee about what the receiver
  4107. may do with it.  That information may be  obtained  directly  from  the  file's
  4108. directory entry (FCB, FDB, ...), or specified via user command.
  4109.  
  4110. The  ACK  to  the  "A"  packet  may in turn have information in its data field.
  4111. However, no complicated negotiations about file attributes may take  place,  so
  4112. the  net  result  is that the receiver may either refuse the file or accept it.
  4113. The receiver may reply to the "A" packet with any of the following codes in the
  4114. data field of the ACK packet:
  4115.  
  4116. Optional Features                                                       Page 43
  4117.  
  4118.  
  4119. <null>  (empty data field) I accept the file, go ahead and send it.
  4120.  
  4121. N[{xxx}]
  4122.         I  refuse  the  file  as specified, don't send it; {xxx} is a string of
  4123.         zero or more of the attribute characters listed above, to specify  what
  4124.         attributes I object to (e.g. "!" means it's too long, "&" means I don't
  4125.         have write access to the specified area, etc).
  4126.  
  4127. Y[{xxx}]
  4128.         I  agree to receive the file, but I cannot honor attributes {xxx}, so I
  4129.         will store the file according to my own defaults.
  4130.  
  4131. Y       (degenerate case of Y{xxx}, equivalent to <null>, above)
  4132.  
  4133. How the receiver actually replies is an implementation  decision.    A  NAK  in
  4134. response  to the "A" packet means, of course, that the receiver did not receive
  4135. the "A" correctly, not that it refuses to receive the file.
  4136.  
  4137.  
  4138. 8.6. Advanced KERMIT Protocol State Table
  4139.  
  4140. The simple table presented previously is sufficient  for  a  basic  KERMIT  im-
  4141. plementation.  The following is a state table for the full Kermit protocol, in-
  4142. cluding  both server mode and sending commands to a server Kermit.  It does not
  4143. include handling of the file attributes packet (A).   Note  that  states  whose
  4144. names  start  with "Send" always send a packet each time they are entered (even
  4145. when the previous state was the same).  States whose name  starts  with  "Rec",
  4146. always  wait for a packet to be received (up to the timeout value), and process
  4147. the received packet.  States whose names do not include either send or  receive
  4148. do  not  process  packets  directly.  These are states which perform some local
  4149. operation and then change to another state.
  4150.  
  4151. The initial state is determined by the user's  command.    A  "server"  command
  4152. enters  at Rec_Server_Idle.  A "send" command enters at Send_Init.  A "receive"
  4153. command (the old non-server version, not a "get" command) enters  at  Rec_Init.
  4154. Any  generic command, the "get" command, and the "host" command enter at either
  4155. Send_Server_Init or Send_Gen_Cmd, depending upon the expected response.
  4156.  
  4157. Under "Rec'd Msg", the packet type of the incoming message is  shown,  followed
  4158. by the packet number in parentheses; (n) means the current packet number, (n-1)
  4159. and  (n+1)  mean  the  previous  and next packet numbers (modulo 64), (0) means
  4160. packet number zero. Following the packet number may be slash and a letter,  in-
  4161. dicating  some special signal in the data field.  For instance Z(n)/D indicates
  4162. a Z (EOF) packet, sequence number n, with a "D" in the data field.
  4163.  
  4164. Under "Action", "r+" means that the retry count  is  incremented  and  compared
  4165. with  a  threshhold; if the threshhold is exceeded, an Error packet is sent and
  4166. the state changes to "Abort".  "n+" means that  the  packet  number  is  incre-
  4167. mented, modulo 64, and the retry count, r, is set back to zero.
  4168.  
  4169. Optional Features                                                       Page 44
  4170.  
  4171.  
  4172.  
  4173. State   Rec'd Msg       Action                  Next state
  4174.  
  4175. Rec_Server_Idle -- Server idle, waiting for a message
  4176.  
  4177.     Set n and r to 0
  4178.  
  4179.         I(0)            Send ACK                Rec_Server_Idle
  4180.         S(0)            Process params,
  4181.                          ACK with params, n+    Rec_File
  4182.         R(0)            Save file name          Send_Init
  4183.  
  4184.         K, C or G(0)    Short reply:
  4185.                          ACK(0)/reply           Rec_Server_Idle
  4186.                         Long reply:
  4187.                          init needed            Send_Init
  4188.                          init not needed, n+    Open_File
  4189.  
  4190.         Timeout         Send NAK(0)             Rec_Server_Idle
  4191.         Other           Error                   Rec_Server_Idle
  4192.  
  4193.  
  4194. Rec_Init -- Entry point for non-server RECEIVE command
  4195.  
  4196.     Set n and r to 0
  4197.  
  4198.         S(0)            Process params, send
  4199.                          ACK with params, n+    Rec_File
  4200.         Timeout         Send NAK(0), r+         Rec_Init
  4201.         Other           NAK                     Abort
  4202.  
  4203.  
  4204. Rec_File -- Look for a file header or EOT message
  4205.  
  4206.         F(n)            Open file, ACK, n+      Rec_Data
  4207.         X(n)            Prepare to type on
  4208.                          screen, ACK, n+        Rec_Data
  4209.         B(n)            ACK                     Complete
  4210.         S(n-1)          ACK with params, r+     Rec_File
  4211.         Z(n-1)          ACK, r+                 Rec_File
  4212.         Timeout         NAK, r+                 Rec_File
  4213.         Other           NAK                     Abort
  4214.  
  4215.  
  4216. Rec_Data -- Receive data up to end of file
  4217.  
  4218.         D(n)            Store data, ACK, n+;
  4219.                          If interruption wanted
  4220.                          include X or Z in ACK  Rec_Data
  4221.         D(n-1)          Send ACK, r+            Rec-Data
  4222.         Z(n)            Close file, ACK, n+     Rec_File
  4223.         Z(n)/D          Discard file, ACK, n+   Rec_File
  4224.         F(n-1)          Send ACK, r+            Rec_Data
  4225.         X(n-1)          Send ACK, r+            Rec_Data
  4226.         Timeout         Send NAK, r+            Rec_Data
  4227.         Other           Send E                  Abort
  4228.  
  4229. Optional Features                                                       Page 45
  4230.  
  4231.  
  4232.  
  4233.  
  4234.  
  4235. Send_Init -- Also entry for SEND command
  4236.  
  4237.     Set n and r to 0, send S(0) with parameters
  4238.  
  4239.         Y(0)            Process params, n+      Open_File
  4240.         N, Timeout      r+                      Send_Init
  4241.         Other           r+                      Send_Init
  4242.  
  4243.  
  4244. Open_File -- Open file or set up text to send
  4245.  
  4246.                                                 Send_File
  4247.  
  4248.  
  4249. Send_File -- Send file or text header
  4250.  
  4251.     Send F or X(n)
  4252.  
  4253.         Y(n), N(n+1)    Get first buffer of     Send_Data or Send_Eof if
  4254.                          data, n+                empty file or text
  4255.         N, Timeout      r+                      Send_File
  4256.         Other                                   Abort
  4257.  
  4258.  
  4259. Send_Data -- Send contents of file or textual information
  4260.  
  4261.     Send D(n) with current buffer
  4262.  
  4263.         Y(n), N(n+1)    n+, Get next buffer     Send_Data or Send_Eof if
  4264.                                                  at end of file or text
  4265.         Y(n)/X or Z     n+                      Send_Eof
  4266.         N, Timeout      r+                      Send_Data
  4267.         Other                                   Abort
  4268.  
  4269.  
  4270. Send_Eof -- Send end of file indicator
  4271.  
  4272.     Send Z(n); if interrupting send Z(n)/D
  4273.  
  4274.         Y(n), N(n+1)    Open next file, n+      Send_File if more, or
  4275.                                                 Send_Break if no more
  4276.                                                  or if interrupt "Z".
  4277.         N, Timeout      r+                      Send_Eof
  4278.         Other                                   Abort
  4279.  
  4280.  
  4281. Send_Break -- End of Transaction
  4282.  
  4283.     Send B(n)
  4284.  
  4285.         Y(n), N(0)                              Complete
  4286.         N(n), Timeout                           Send_Break
  4287.         Other                                   Abort
  4288.  
  4289. Optional Features                                                       Page 46
  4290.  
  4291.  
  4292.  
  4293.  
  4294. Send_Server_Init - Entry for Server commands which expect large response.
  4295.  
  4296.     Send I(0) with parameters
  4297.  
  4298.         Y(0)            Process params          Send_Gen_Cmd
  4299.         N, Timeout      r+                      Send_Server_Init
  4300.         E               Use default params      Send_Gen_Cmd
  4301.         Other                                   Abort
  4302.  
  4303.  
  4304. Send_Gen_Cmd - Entry for Server commands which expect short response (ACK)
  4305.  
  4306.     Send G, R or C(0)
  4307.  
  4308.         S(0)            Process params,
  4309.                          ACK with params, n+    Rec_File
  4310.         X(1)            Setup to type on
  4311.                          terminal, n+           Rec_Data
  4312.         Y(0)            Type data on TTY        Complete
  4313.         N, Timeout      r+                      Send_Gen_Cmd
  4314.         Other                                   Abort
  4315.  
  4316.  
  4317. Complete -- Successful Completion of Transaction
  4318.  
  4319.         Set n and r to 0;
  4320.         If server, reset params, enter Rec_Server_Idle
  4321.         otherwise exit
  4322.  
  4323.  
  4324. Abort -- Premature Termination of Transaction
  4325.  
  4326.     Reset any open file, set n and r to 0
  4327.  
  4328.         If server, reset params, enter Rec_Server_Idle
  4329.         otherwise exit
  4330.  
  4331.  
  4332. Exit, Logout states
  4333.         Exit or Logout
  4334.  
  4335.  
  4336. Note that the generic commands determine the next state as follows:
  4337.  
  4338.    1. If  the  command  is  not supported, an error packet is sent and the
  4339.       next state is "Abort".
  4340.  
  4341.    2. If the command generates a response which can be fit into  the  data
  4342.       portion  of  an  ACK,  an  ACK  is  sent  with  the  text (quoted as
  4343.       necessary) in the data portion.
  4344.  
  4345.    3. If the command generates a large response or must send a file, noth-
  4346.       ing is sent from the Rec_Server_Idle state, and the  next  state  is
  4347.       either  Send_Init  (if either no I message was received or if alter-
  4348.  
  4349. Optional Features                                                       Page 47
  4350.  
  4351.  
  4352.       nate  block  check types are to be used), or Open_File (if an I mes-
  4353.       sage was received and the single character  block  check  is  to  be
  4354.       used).
  4355.  
  4356.    4. If  the  command  is  Logout,  an  ACK  is sent and the new state is
  4357.       Logout.
  4358.  
  4359.    5. If the command is Exit, an ACK is sent and the new state is Exit.
  4360.  
  4361. KERMIT Commands                                                         Page 48
  4362.  
  4363.  
  4364. 9. KERMIT Commands
  4365.  
  4366. The  following  list  of KERMIT commands and terms is suggested.  It is not in-
  4367. tended to recommend a particular style of command parsing, only  to  promote  a
  4368. consistent vocabulary, both in documentation and in choosing the names for com-
  4369. mands.
  4370.  
  4371.  
  4372. 9.1. Basic Commands
  4373.  
  4374. SEND    This verb tells a Kermit program to send one or more files from its own
  4375.         file structure.
  4376.  
  4377. RECEIVE This  verb  should tell a Kermit program to expect one or more files to
  4378.         arrive.
  4379.  
  4380. GET     This verb should tell a user Kermit to send one or more  files.    Some
  4381.         Kermit  implementations  have separate RECEIVE and GET commands; others
  4382.         use RECEIVE for both purposes, which creates confusion.
  4383.  
  4384. Since it can be useful, even necessary, to specify different names  for  source
  4385. and destination files, these commands should take operands as follows (optional
  4386. operands in [brackets]):
  4387.  
  4388. SEND local-source-filespec [remote-destination-filespec]
  4389.         If  the destination file specification is included, this will go in the
  4390.         file header packet, instead of the file's local name.
  4391.  
  4392. RECEIVE [local-destination-filespec]
  4393.         If the destination filespec is given, the incoming file will be  stored
  4394.         under that name, rather than the one in the file header pakcet.
  4395.  
  4396. GET remote-source-filespec [local-destination-filespec]
  4397.         If  the destination filespec is given, the incoming file will be stored
  4398.         under that name, rather than the one in the file header packet.
  4399.  
  4400. If a file group is being sent or received, alternate names should not be used.
  4401.  
  4402.  
  4403. 9.2. Program Management Commands
  4404.  
  4405. EXIT    Leave the KERMIT program, doing  whatever  cleaning  up  must  be  done
  4406.         -- deassigning of devices, closing of files, etc.
  4407.  
  4408. QUIT    Leave  the  KERMIT  program without cleaning up, in such a manner as to
  4409.         allow further manipulation of the files and devices.
  4410.  
  4411. PUSH    Preserve the current KERMIT environment and enter  the  system  command
  4412.         processor.
  4413.  
  4414. TAKE    Read and execute KERMIT program commands from a local file.
  4415.  
  4416. LOG     Specify  a  log for file transfer transactions, or for terminal session
  4417.         loggin.
  4418.  
  4419. KERMIT Commands                                                         Page 49
  4420.  
  4421.  
  4422. 9.3. Terminal Emulation Commands
  4423.  
  4424. CONNECT This  verb,  valid  only  for a local Kermit, means to go into terminal
  4425.         emulation mode; present the illusion of being directly connected  as  a
  4426.         terminal  to the remote system.  Provide an "escape character" to allow
  4427.         the user to "get back" to the local system.  The escape character, when
  4428.         typed, should take a single-character argument; the following are  sug-
  4429.         gested:
  4430.  
  4431.             0   (zero) Transmit a NUL
  4432.             B   Transmit a BREAK
  4433.             C   Close the connection, return to local KERMIT command level
  4434.             P   Push to system command processor
  4435.             Q   Quit logging (if logging is being done)
  4436.             R   Resume logging
  4437.             S   Show status of connection
  4438.             ?   Show the available arguments to the escape character
  4439.             (a  second  copy  of  the  escape  character):  Transmit the escape
  4440.                 character itself
  4441.  
  4442.         Lower case equivalents should be accepted.  If any invalid argument  is
  4443.         typed, issue a beep.
  4444.  
  4445. Also see the SET command.
  4446.  
  4447.  
  4448. 9.4. Special User-Mode Commands
  4449.  
  4450. These commands are used only by Users of Servers.
  4451.  
  4452. BYE     This  command  sends  a message to the remote server to log itself out,
  4453.         and upon successful completion, terminate the local Kermit program.
  4454.  
  4455. FINISH  This command causes the remote server to shut  itself  down  gracefully
  4456.         without logging out its job, leaving the local KERMIT at KERMIT command
  4457.         level, allowing the user to re-CONNECT to the remote job.
  4458.  
  4459. ==============================================================================
  4460.  
  4461.  
  4462.             /                 File 05 / NIA069                    /
  4463.             /  DEPARTMENT OF THE ARMY FIELD MANUAL Part 02 of 02  /
  4464.             /              Explosives and Demolitions             /
  4465.             /                      extract.                       /
  4466.             /         HEADQUATERS, DEPARTMENT OF THE ARMY         /
  4467.             /                    February 1971                    /
  4468.             /                                                     /
  4469.             /                Typed by: Death Jester               /
  4470.             /                Date Typed In: 01DEC90               /
  4471.  
  4472.  
  4473.               Section III.  STEEL-CUTTING CHARGES [Part 02 of 02]
  4474.  
  4475. 3-7.  Cutting Steel With Explosives
  4476.  
  4477.    a. IMPORTANT FACTORS.  In the preparation of steel-cutting charges,
  4478. the factors of type, size and placement of the explosive are important
  4479. for successful operations.  The confinement or tamping of the charge is
  4480. rarely practical or possible.  Formulas for the computation of the size
  4481. of the charge vary with the type of steel--structural, high carbon, and
  4482. so forth.  Placement of the charge in direct contact with the target is
  4483. more important with steel than with other materials.
  4484.       (1)  FORMULA FOR STRUCTURAL STEEL.  Charges to cut I-beams,
  4485. builtup girders, steel plates, columns, and other structural steel
  4486. sections are computed by formal as follows:
  4487.          P = 3/8 A or P = 0.375 A where,
  4488.          P = pounds of TNT required,
  4489.          A = cross-section area, in square inches, of the steel member to
  4490. be cut, and
  4491.          3/8 = 0.375 = constant
  4492.       (2) FORMULA FOR OTHER STEELS.
  4493.         (a) The formula below is recommended for the computation of
  4494. block cutting charges for high-carbon or alloy steel, such as that found
  4495. in machinery.
  4496.          P = D}
  4497.          P = pounds of TNT
  4498.          D = diameter or thickness in inches of section to be cut.
  4499.         (b) For round steel bars, such as concrete reinforcing rods,
  4500. where the small size makes charge placement difficult or impossible and
  4501. for chains, cables, and steel rods, of a diameter of 2 inches or less,
  4502. use
  4503.          P = D
  4504.          P = pounds of TNT
  4505.          D = diameter in inches of section to be cut.
  4506. Such steel, however, may be cut by "rule of thumb:"
  4507.      For round bars up to 1 inch in diameter, use 1 pound TNT.
  4508.      For round bars over 1 inch up to 2 inches in diameter, use 2 pounds
  4509.      of TNT.
  4510.       (3) RAILROAD RAIL.  The height of ralroad rail is the critical
  4511. dimension for calculating explosive required.  Rails 5 inches or more in
  4512. height may be cut with 1 pound of TNT.  For rails less than 5 inches in
  4513. height, 1/2 pound of TNT is adequate.
  4514.       (4) PROBLEM:
  4515. Determine the amount of TNT required to cut the steel I-beam shown in
  4516. figure 3-5.  THe solution is given in the figure.
  4517.       (5) PROBLEM:
  4518. How much TNT is needed to cut the steel chain in figure 3-6?  The
  4519. solution is given in figure 3-6.  Notice that the link is to be cut in
  4520. two places (one cut on each side) to cause complete failure.  If the
  4521. explosive is long enough to bridge both sides of the link, or large
  4522. enough to fit snugly between the two links, use one charge; but if it is
  4523. not, use two separately primed charges.
  4524.       (6) USE OF THE TABLE IN MAKING CALCULATIONS.  Table 3-1 shows the
  4525. correct weight of TNT necessary to cut steel sections of various
  4526. dimensions calculated from the formula P = 3/8 A.
  4527. In using this table:
  4528.         (a) Measure separately the rectangular sections of members.
  4529.         (b) Find the corresponding charge for each section by using the
  4530. table.
  4531.         (c) Total the charges for the sections.
  4532.         (d) Use the next larger given dimension if dimensions of section
  4533.         do not appear in the table.
  4534.       (7) SOLUTION.
  4535. The problem in figure 3-5 may be solved as folows:
  4536. Charge for flanges:           Charge for web:
  4537.     width = 5 inches              height = 11 inches
  4538.     thickness = 1/2 inch          thickness = 3/8 inch
  4539. Charge from table =           Charge from table =
  4540.    1.0  pounds                   1.6 pounds
  4541.      Total charge: 2 flanges = 2 x 1.0 = 2.0 pounds
  4542.                          web = 1 x 1.6 = 1.6 pounds
  4543.                                          ----------
  4544.                                          3.6 pounds
  4545.      Use 4 pounds of TNT.
  4546.  
  4547.    b. FORMULAS FOR PLASTIC OR SHEET EXPLOSIVE CHARGES.  When using
  4548. plastic explosives (M5A1 or M112) charges or sheet explosive (M118 or
  4549. M186) charges, which may be cut to fit the target and attached to the
  4550. surface of the target with little or no air gap, the following formulas,
  4551. based upon optimum charge configuration and optimum contact with the
  4552. target, may be used.  The following charge calculations are based upon
  4553. the dimensions of the target, and with some practice these charges may
  4554. be calculated, prepared, and placed in less time than the charges
  4555. calculated by the formulas listed above.  Thes charges may also be
  4556. prepared in advance for transportation to the site by wrapping them in
  4557. aluminum foil or heavy paper.  The wrapper should be removed when the
  4558. charge is attached to the target.  When preparing these charges the
  4559. explosive should be cut to the proper dimensions, not molded, as molding
  4560. the explosive will reduce its density thereby decreasing its
  4561. effectiveness.
  4562.       (1) RIBBON CHARGE METHOD.  The charge, if properly calculated and
  4563. placed, cuts stell with considerably less explosive than standard
  4564. charges.  It is effective on noncircular steel targets up to 3 inches
  4565. thick (fig 3-7).  Although this charge is based upon the used of C4
  4566. plastic explosive, sheet explosive may be used provided the 1/4- by 3 by
  4567. 12-inch sheets of flexible explosive are used intact and complete
  4568. charges are at least 1/2 inch thick.
  4569.         (a) CALCULATION.  The effectiveness of the explosive depends
  4570. upon the width and thickness of the explosive.  THe thickness of the
  4571. charge is one half the thickness of the stell.  The width of the charge
  4572. is three times the thickness of the charge.  The length of the charge
  4573. should be equal to the length of the desired cut.
  4574.         (b) EXAMPLE.  Determine the thickness and width of a ribbon
  4575. charge for cutting a steel plate 1 inch thick.
  4576.    Charge thickness = 1/2 steel thickness
  4577.    Charge thickness = 1/2(1) = 1/2 inch
  4578.    Charge width = 3 times charge thickness
  4579.    Charge width = 3(1/2) = 3/2 = 1 1/2 inches
  4580. Charge is 1/2 inch thick and 1 1/2 inches wide.
  4581.         (c) DETONTATION.  The ribbon charge may be detonated from the
  4582. center or from either end.  It may be necessary when the charge
  4583. thickness is small (less than 3/4 inch) to place extra explosive around
  4584. or over the blasting cap.
  4585.         (d) USE OF STRUCTURAL STEEL SECTIONS.  The ribbon charge
  4586. (computed by formula given in (b) above) has proven applicable to
  4587. cutting structural steel sections (fig 3-8).
  4588. On wide-flange or I-beams of less than 2 inches of steel thickness, a
  4589. C-shaped charge is placed on one side to cut the web and half the top
  4590. and bottom flanges.  THe other sides of these flanges are cut by two
  4591. offset ribbon charges, placed so that once edge is opposite the center
  4592. of th C-shaped charge as shown in A, figure 3-8.  For beams with steel
  4593. thickness of 2 inches and over, the offset charges are placed so that
  4594. one edge is opposite the edge of the C-shaped charge as shown in B,
  4595. figure 3-8.  FOr acceptable results, the charges must be detonated at
  4596. the SAME INSTANT.  This is accomplished by priming the charges with
  4597. three exactly EQUAL LENGTHS of detonating cord with blasting caps
  4598. attached and placed in the charges as shown in C, figure 3-8.  The
  4599. detonating cord primer may be initiated by an electric or nonelectric
  4600. system.  Simultaneous detonation may also be accomplished with M6
  4601. electric blasting caps wired in series in the same circuit.
  4602.       (2) CROSS FRACTURE METHOD (SADDLE CHARGE) FOR CUTTING MILLED STEEL
  4603. BARS.  This method of steel cutting utilizes the destructive effect of
  4604. the end split or cross fracture formed in steel at the end of a charge
  4605. opposite the end where detonation was initiated.  This technique may be
  4606. used on round, square, or rectangular milled steel bars up to 8 inches
  4607. square or 8 inches diameter.  The cross fracture method uses a charge
  4608. cut in the shape of a triangle and is called a SADDLE CHARGE (fig 3-9).
  4609.         (a) CALCULATION.  The dimensions of the saddle charge are
  4610. computed from the dimensions of the target as follows:
  4611.       Thickness of charge = 1 inch (thickness of M112 block of plastic
  4612.                                     explosive).
  4613.       Base of charge = 1/2 circumference of target.
  4614.       Long axis of charge = Circumference of target.
  4615.         (b) EXAMPLE.  Determine the dimensions of a charge for cutting a
  4616. shaft 18 inches in circumference (may be measured with a string).
  4617.       Thickness = 1 inch
  4618.       Base = 1/2 x 18 = 9 inches
  4619.       Long axis = 18 inches
  4620. Charge is 9 inches at base, 18 inches at long axis, and 1 inch thick.
  4621.         (c) DETONATION.  Detonation of the saddle charge is by the
  4622. placement of a military electric or nonelectric blasting cap at the apex
  4623. of the long axis.
  4624.         (d) PLACEMENT.  The long axis of the saddle charge should be
  4625. parallel with the long axis of the target.  THe charge should be cut to
  4626. the correct shape and dimensions and then molded around the target,
  4627. taking care to insure that the charge is in intimate contact with the
  4628. target.  This may be accomplished by taping the charge to the target.
  4629.  
  4630.       (3) STRESS WAVE METHOD (DIAMOND CHARGE).  This method of steel
  4631. cutting utilizes the destructive effect of tensile fractures induced
  4632. through the interaction of two colliding shock wave fronts from an
  4633. explosive charge simultaneously detonated at opposite ends.  This
  4634. techniquie may be used on high carbon steel or steel alloy bars either
  4635. circular or square in cross section.  The stress wave method uses a
  4636. charge cut in the shape of a diamond, and thus called a diamond charge
  4637. (fig 3-10).
  4638.         (a) CALCULATION.  The dimensions of the diamond charge are
  4639. computed from the dimensions of the target as follows:
  4640.      Thickness of charge = 1 inch (thickness of M112 block of plastic
  4641.                                    explosive).
  4642.      Long axis of charge = Circumference of target.
  4643.      Short axis of charge = 1/2 the circumference of the target.
  4644.         (b) EXAMPLE.  Determine the size of a charge for cutting a steel
  4645. alloy shaft 15 inches in circumference.
  4646.      Thickness = 1 inch
  4647.      Long axis = 15 inches
  4648.      Short axis = 1/2 x 15 = 7 1/2 inches
  4649. Charge is 15 inches at long axis, 7 1/2 inches at short axis, and 1 inch
  4650. thick.
  4651.         (c) DETONATION.  The detonation of diamond charge must be done
  4652. SIMULTANEOUSLY from both short axis ends.  This may be done by priming
  4653. with two pieces of detonating cord of the SAME LENGTH with nonelectric
  4654. blasting caps crimped to the ends.  The detonating cord primers may be
  4655. detonated with an electric or nonelectric blasting cap.  Simultaneous
  4656. detonation may also be accomplished with M6 electric blasting caps wired
  4657. in series in the same circuit.
  4658.         (d) PLACEMENT.  Wrap the explosive completely around the target
  4659. so that the ends of the long axis touch.  It may be necessary to
  4660. slightly increase the dimensions of the charge so this may accomplished.
  4661. If necessary to insure complete contact with the target, tape the charge
  4662. to the target.
  4663.  
  4664. 3-9.  Charge Placement
  4665.  
  4666.    a. STEEL SECTIONS.  The size and type of a steel section determine
  4667. the placement of the explosive charge.  Some elongated sections may be
  4668. cut by placing the explosive on one side of the section completely along
  4669. the proposed line of rupture.  In some steel trusses in which the
  4670. individual memebers are fabricated from two or more primary sections,
  4671. such as angle irons or bars separated by space washers or gusset plates,
  4672. the charge must be placed with the opposing portions of the charge
  4673. offset the same distance as the thickness of the section being cut to
  4674. produce a shearing action (para 3-8b(1)(d)).  Heavier I-beams, wide
  4675. flange beams, and columns may also require auxilliary charges placed on
  4676. the outside of the flanges.  Care must be taken to insure that opposing
  4677. charges are never directly opposite each other, otherwise they tend to
  4678. neutralize the explosive effect.
  4679.  
  4680.    b. RODS, CHAINS, AND CABLES.  Block explosive, often difficult to
  4681. emplace, is not recommended for cutting steel rods, chains, and cables
  4682. if plastic explosive is available.
  4683.  
  4684.    c. STEEL MEMBERS AND RAILROD RAILS.  Charge placement for cutting
  4685. these are found in figures 3-11 and 4-39.
  4686.  
  4687.    d. BUILT-UP MEMBERS.  Built-up members frequently have an irregular
  4688. shape, which makes it difficult to obtain a close contact between the
  4689. explosive charge and all of the surface.  If it is impractical to
  4690. distribute the charge properly to obtain close contact, the amount of
  4691. explosive should be increased.
  4692.  
  4693.    e. IRREGULAR STEEL SHAPES.  Composition C4 is a good explosive for
  4694. cutting irregular steel shapes because it is easily molded or pressed
  4695. into place to give maximum contact.  In the case of the M5A1 block
  4696. charge, which uses C4, a light coating of adhesive compound or
  4697. automotive grease (GAA) applied to the steel surface will help hold the
  4698. explosive on the target.  The M112 block, which also uses C4, and the
  4699. M118 sheet explosive have an adhesive coating on one side, which makes
  4700. placement easier.
  4701.  
  4702.    f. SECURING EXPLOSIVES IN PLACE.  All explosives except adhesive
  4703. types must be tied, taped, wedged in place unless they rest on
  4704. horizontal surfaces and are not in danger of being jarred out of place.
  4705.  
  4706.    g. PRECAUTIONS.  In cutting steel, the charge should be placed on the
  4707. same side as the firing party, as explosive charges throw steel
  4708. fragments (missiles) long distance at high velocities.
  4709.  
  4710.                         Section IV.  PRESSURE CHARGES
  4711.  
  4712. 3-10.  Size of Charge
  4713.  
  4714. The pressure charge is used for the demolition of reinforced concrete
  4715. T-beam bridge superstructures.  Since it requires the use of more
  4716. explosives than breaching charges, with comparable placement, it has
  4717. been replaced by the breaching charge (para 3-12 - 3-14).
  4718.  
  4719.    a. FORMULA FOR TAMPED PRESSURE CHARGES.  The amount of TNT required
  4720. for a tamped pressure charge is calculated by the formula below.  If
  4721. explosive other than TNT is used, the calculated value must be divided
  4722. by the relative effectiveness factor.
  4723.      P = 3H}T
  4724.      P = pounds of TNT required for each beam (stringer)
  4725.      H = height of beam (including thickness of roadway) in feet
  4726.      T = thickness of beam in feet.
  4727.  
  4728.    b. FORMULA FOR UNTAMPED PRESSURE CHARGES.  The valure calculated for
  4729. P by the above formula is increased by one-third if the pressure charge
  4730. is not tamped to a minimum of 10 inches (P = 4H}T).
  4731.  
  4732. 3-11.  Charge Placement and Tamping
  4733.  
  4734.    a. PLACEMENT.  The correct amount of explosive is placed on the
  4735. roadway over the centerline of each stringer (fig 3-12) and alined
  4736. between the ends of the span.  If a curb or sied rail prevents placing
  4737. the charge directly above the outside stringer, it is placed against
  4738. the curb or side rail.  This does not require an increase in the size of
  4739. the explosive charge (See also para 4-22).
  4740.  
  4741.    b. TAMPING.  Pressure charges should be tamped whenever possible.
  4742. Effective tamping require a minimum of 10 inches of material.  All
  4743. charges are primed to fire simultaneously.
  4744.  
  4745. Section V.  BREACHING CHARGES
  4746.  
  4747. 3-12.  Critical Factors and Computation
  4748.  
  4749. Breaching charges are applied chiefly to the destruction of concrete
  4750. slab bridges, bridge beams, bridge piers, bridge abutments, and
  4751. permanent field fortifications.  The size and shape, placement, and
  4752. tamping or confinement of the breaching charge are critical factors--
  4753. the size and confinement of the explosive being relatively more
  4754. important because of strength and bulk of the material to be breached.
  4755. High explosive breaching charges detonated in or against a target must
  4756. produce and transmit enough energy to the target to crater and spall the
  4757. material.  THe metal reinforcing bars in reinforced concrete are not cut
  4758. by breaching charges.  If it is necessary to remove or cut the
  4759. reinforcement, the necessary steel cutting formula is used after the
  4760. concrete is breached.
  4761.  
  4762.    a. CALCULATION FORMULA.  The size of a charge required to breach
  4763. concrete, masonry, rock or similar material is calculated by the formula
  4764. below.  By proper adjustment of the P-value, the charge size for any
  4765. explosive may be readily determined.
  4766.      P = R(cubed) KC where;
  4767.      P = pounds of TNT required,
  4768.      R = breaching radius (b below),
  4769.      K = material factor, given in table 3-4, which reflects the
  4770.          strength, hardness and mass of the material to be demolished (c
  4771.          below),
  4772.      C = a tamping factor, given in figure 3-13, which depends on the
  4773.          location and tamping of the charge (d below)
  4774.  
  4775.    b. BREACHING RADIUS R.  The breaching radius R is the distance in
  4776. feet from an explosive in which all material is displaced or destroyed.
  4777. The breaching radius for external charges is the thickness of the mass
  4778. to be breached.  The breaching radius for internal charges is one-half
  4779. the thickness of the mass to be breached if the charge is placed midway
  4780. into the mass.  If holes are drilled less than halfway into the mass,
  4781. the breaching radius becomes the longer distance from center of the
  4782. charge to the outside of the mass.  For example, if a 4-foot wall is to
  4783. be breached by an internal charge placed 1 foot into the wall, the
  4784. breaching radius is 3 feet.  If it is to be breached by a centered
  4785. internal charge, the breaching radius is 2 foeet.  The breaching radius
  4786. is 4 feet is an external charge is used.  Values of R are rounded off to
  4787. the next highest 1/2-foot for external charges, and to the next highest
  4788. 1/4-foot for internal charges.
  4789.  
  4790.    c. MATERIAL FACTOR K.  K is the factor that reflects the strength and
  4791. hardness of the material to be breached.  Table 3-2, gives values for
  4792. the factor K for various types and thicknesses of material.  If the type
  4793. of material in the object is in doubt, it is always assumed to be of the
  4794. stronger type.  Concrete is assumed to be reinforced, unless it is known
  4795. not to be.
  4796.  
  4797. TABLE 3-2.  VALUES OF K(MATERIAL FACTOR) FOR BREACHING CHARGES.
  4798. -------------------------!--------------------!------!
  4799.         MATERIAL         !  BREACHING RADIUS  !  K   !
  4800. -------------------------!--------------------!------!
  4801. Ordinary earth           !     All values     ! 0.07 !
  4802. -------------------------!--------------------!------!
  4803. Poor masonry, shale,     ! Less than 5 ft     ! 0.32 !
  4804. hardpan: Good Timber     ! 5 ft or more       ! 0.29 !
  4805. and earth construction   !                    !      !
  4806. -------------------------!--------------------!------!
  4807. Good masonry             ! 1 ft or less       ! 0.88 !
  4808. ordinary concrete        ! 1.5-2.5 ft         ! 0.48 !
  4809. rock                     ! 3.0-4.5 ft         ! 0.40 !
  4810.                          ! 5.0-6.5 ft         ! 0.32 !
  4811.                          ! 7 ft or more       ! 0.27 !
  4812. -------------------------!--------------------!------!
  4813. Dense concrete           ! 1 ft or less       ! 1.14 !
  4814. first-class masonry      ! 1.5-2.5 ft         ! 0.62 !
  4815.                          ! 3.0-4.5 ft         ! 0.52 !
  4816.                          ! 5.0-6.5 ft         ! 0.41 !
  4817.                          ! 7 ft or more       ! 0.35 !
  4818. -------------------------!--------------------!------!
  4819. Reinforced concrete      ! 1 ft or less       ! 1.76 !
  4820. (concrete only: Will not ! 1.5-2.5 ft         ! 0.96 !
  4821. cut reinforcing steel)   ! 3.0-4.5 ft         ! 0.80 !
  4822.                          ! 5.0-6.5 ft         ! 0.63 !
  4823.                          ! 7 ft or more       ! 0.54 !
  4824. -------------------------!--------------------!------!
  4825.  
  4826.    d. TAMPING FACTOR C.  The value of the tamping factor C depends on
  4827. the location and the tamping of the charge.  Figure 3-13 shows typical
  4828. methods for placing charges and gives values of C to be used in the
  4829. breaching formula with both tamped and untamped charges.  In selecting a
  4830. value of C from figure 3-13, a charge should be tamped with a solid
  4831. material such as sand or earth or tamped by water is not considered full
  4832. tamped unless it is covered to a depth equal to or greater than the
  4833. breaching radius.
  4834.  
  4835.    e. USE OF FIGURE IN MAKING CALCULATIONS.  Figure 3-14 gives the
  4836. amount of TNT required to breach reinforced concrete targets.  The
  4837. amounts of TNT in the table were calculated from the formula
  4838. P = R(cubed)KC.  To use the figure:
  4839.       (1) Measure thickness of concrete.
  4840.       (2) Decide how the charge will be placed against the target.
  4841. Compare the method of placement with the diagrams at the top of the
  4842. figure.  If there is any question as to which column to use, always use
  4843. the column that will give the greater amount of explosive.
  4844.       (3) For explosive other than TNT, use the relative effectiveness
  4845. factor (table 1-2).
  4846.  
  4847.    f. EXAMPLE.  Using figure 3-14, calculate the amount of TNT required
  4848. to breach a reinforced concrete wall 7 feet thick with an untamped
  4849. charge placed at a distance R above the ground.  From the figure the
  4850. required amount of TNT is 334 pounds.
  4851.  
  4852.    g. USING FIGURE FOR MATERIAL OTHER THAN REINFORCED CONCRETE.  The
  4853. values given in figure 3-13 may be used to calculate breaching charges
  4854. for obstacles of material other than reinforced concrete by multiplying
  4855. the valure obtained from figure 3-14 by the proper conversion factor
  4856. given in table 3-3.  To use the table ---
  4857.       (1) Determine the type of material in the object.  If in doubt
  4858. assume the material to be of the stronger type, e.g. assume concrete
  4859. reinforced, unless known otherwise.
  4860.       (2) Using figure 3-14, determine the amount of explosive that
  4861. would be required if the object were made of reinforced concrete.
  4862.       (3) Using table 3-3, determine  the appropriate conversion factor.
  4863.       (4) Multiply the number of pounds of explosive by the conversion
  4864. factor.
  4865.  
  4866.    h. EXAMPLE.  Using figure 3-14 and table 3-3, determine the amount of
  4867. TNT required to breach an ordinary masonry pier 4 1/2 feet thick with an
  4868. untamped charge placed 4 feet below the waterline.  If the pier were
  4869. made of reinforced concrete, 146 pounds of TNT would be required to
  4870. breach it (fig 3-14).  The conversion factor (table 3-3) is 0.5.
  4871. Therefore 146 x 0.5 = 73 pounds of TNT are required to breach the pier.
  4872.  
  4873. 3-13.  Placement and Number of Charges
  4874.  
  4875.    a. PLACEMENT.  In the demolition of piers and walls, the position for
  4876. the placement of explosive charges are rather limited.  Unless a
  4877. demolition chamber is available, the charge (or charges) may be placed
  4878. against once face of the target either at ground level, somewhat above
  4879. ground level, or beneath the surface.  A charge placed above ground
  4880. level is more effective than one placed directly on the ground.  When
  4881. several charges are required to destroy a pier, slab, or wall and
  4882. elevated charges are desired, they are distributed equally at no less
  4883. than one breaching radius high from the base of the object to be
  4884. demolished.  In this manner, the best use is obtained from the shock
  4885. waves of the blast.  BREACHING CHARGES SHOULD BE PLACED SO THAT THERE IS
  4886. A FREE REFLECTION SURFACE ON THE OPPOSITE SIDE OF THE TARGET.  This free
  4887. reflection surface is necessary for spalling to occur (see para 3-2).
  4888. All charges are thoroughly tamped with damp soil or filled sandbags if
  4889. time permits.  (Tamping must be equal to or greater than the breaching
  4890. radius.)  For piers, slabs, or walls partially submerged in water,
  4891. charges are placed equal to or greater than the breaching radius below
  4892. the waterline (fig 3-13).
  4893.  
  4894.    b. CHARGE CONFIGURATIONS. In order to transmit the maximum
  4895. destructive shock into the target, the explosive charge should be placed
  4896. in the shape of a flat square with the flat side to the target.  The
  4897. thickness of the charge is dependent upon the amount of explosive and is
  4898. given in table 3-4.
  4899.  
  4900. TABLE 3-4.  THICKNESS OF BREACHING CHARGES*
  4901. ___________________________________________________
  4902. Amount of explosive         !  Thickness of charge
  4903. ____________________________!______________________
  4904. Less than 5 lbs             !      1 inch
  4905. 5 lbs to less than 40 lbs   !      2 inches
  4906. 40 lbs to less than 300 lbs !      4 inches
  4907. 300 lbs or more             !      5 inches
  4908. ____________________________!______________________
  4909. *These are approximate values
  4910.  
  4911.    c. NUMBER OF CHARGES.  The number of charges required to demolish a
  4912. pier, slab, or wall is calculated be the formula:
  4913.      N = W/2R where,
  4914.      N = number of charges,
  4915.      W = width of pier, slab, or wall, in feet,
  4916.      R = breaching radius in feet (para 3-12b).
  4917.      2 = constant
  4918. If the calculated value of N is less that 1 1/4, use one charge; if it
  4919. is 1 1/4 to less than 2 1/2, use 2 charges; if it is 2 1/2 or more,
  4920. round off to nearest whole number.  In breaching concrete beam bridges,
  4921. each beam is breached individually.
  4922.  
  4923. 3-14.  Opposed (Counterforce) Charge
  4924.  
  4925. This special breaching techniqure is effective against comparatively
  4926. small cubical or columnar concrete and masonry objects 4 feet or less in
  4927. thickness and wideth.  It is not effective against piers or long
  4928. obstacles.  The obstacle must also have at least three free faces or be
  4929. free standing.  If constructed of plastic explosive properly placed and
  4930. detonated, counterforce charges produce excellent results with a
  4931. relatively small amount of explosive.  Their effectiveness results from
  4932. simultaneous detonation of two charges placed directly opposite eache
  4933. other and as neer the center of the target as possible (fig 3-15).
  4934.  
  4935.    a. CHARGE CALCULATION.  The size is computed from the diameter or
  4936. thickness of the target in feet, as --
  4937.      The amount of explosive = 1 1/2 x the thickness of the target in
  4938.      feet (1 1/2 pounds per foot).
  4939. Fractional measurements are rounded off to the next higher foot prior to
  4940. multiplication.  Fot example, a concrete target measuring 3 feet 9
  4941. inches thick requires 1 1/2 x 4 = 6 pounds of plastic explosive
  4942. (composition C4).
  4943.  
  4944.    b. PREPARATION AND EMPLACEMENT.  Divide the calculated amount of
  4945. explosive in half to make two identical charges.  The two charges MUST
  4946. be placed diametrically opposite each other.  This requires
  4947. accessibility to both sides of the target so that the charges may be
  4948. placed flush against the respective target sides.
  4949.  
  4950.    c. PRIMING.  The simultaneous explosion of both charges is mandatory
  4951. for optimum results.  Crimp nonelectric blasting caps to equal lengths
  4952. of detonating cord.  Prime both charges at the center rear point; then
  4953. form a V with the free ends of detonating cord and attach an electric or
  4954. nonelectric means of firing.  Simultaneous detonation may also be
  4955. accomplished with M6 electric blasting caps wired in series in the same
  4956. circuit.
  4957.  
  4958.                 Section VI.  CRATERING AND DITCHING CHARGES
  4959.  
  4960. 3-15.  Critical Factors
  4961.  
  4962.    a. SIZE.  Road craters, to be effective obstacles, must be too wide
  4963. for spanning by track-laying vehicles and too deep and steep sided for
  4964. any vehicle to pass through them.  Blasted road craters will not stop
  4965. modern tanks indefinitely, because repeated attempts by the tank to
  4966. traverse the crater will pull loose soil from the slopes of the crater
  4967. into the bottom reducing both the depth of the crater and angle of the
  4968. slopes.  Road craters are considered effective antitank obstacles if the
  4969. tank requires three or more passes to traverse the crater, thereby
  4970. providing sufficient time for antitank weapons to stop the tank.  Road
  4971. craters must also be large enough to tie into natural or manmade
  4972. obstacles at each end.  The effectiveness of blasted road craters may be
  4973. improved by placing log hurdles on either side, by digging the face on
  4974. the friendly side nearly vertical, by mining the site with antitank and
  4975. antipersonnel mines.
  4976.  
  4977.    b. EXPLOSIVE.  All military explosives may be used for blasting
  4978. antitank craters.  A special 40-pound cratering charge, ammonium
  4979. nitrate, sued in a waterproof metal container, is used when available
  4980. (para 1-4).
  4981.  
  4982.    c. SIZE AND PLACEMENT OF CHARGE.  In deliberate cratering, holes are
  4983. bored to specific depths and spaced according to computation by formula,
  4984. as described below.  In ditching, test shots are made and the diameter
  4985. and depth are increased as required.
  4986.  
  4987.    d. CONFINEMENT OF CHARGE.  Charges at cratering sites and antitank
  4988. ditching sites are placed in boreholes and properly stemmed.  Those at
  4989. culvert sites are tamped with sandbags.
  4990.  
  4991.    e. BREACHING HARD-SURFACED PAVEMENTS FOR CRATERING CHARGES.
  4992. Hard-surfaced pavement of roads and airfields is breached so that holes
  4993. may be dug for cratering charges.  This is done effectively exploding
  4994. tamped charges on the pavement surface.  A 1-pound charge of explosive
  4995. is used for each 2 inches of pavement thickness.  It is tamped with
  4996. material twice as thick as the pavement.  The pavemenmt may also be
  4997. breached by charges placed in boreholes drilled or blasted through it.
  4998. (A shaped charge readily blasts a small diameter borehole through the
  4999. pavement and into the subgrade.)  Concrete should not be breached at an
  5000. expansion joint, because the concrete will shatter irregularly.
  5001.  
  5002.    f. BOREHOLES FOR CRATERING CHARGES.  Boreholes for cratering charges
  5003. may be dug by using motorized post hole augers or diggers.  Boreholes
  5004. may also be made by use of the earth rod kit (para 1-41) or by a
  5005. mechanically drivin pin, widened with a detonating cord wick (para
  5006. 3-27).
  5007.  
  5008.    g. BLASTING BOREHOLES WITH SHAPED CHARGES.  Standard shaped charges
  5009. may be used to blast boreholes in both paved and unpaved surfaces for
  5010. rapid road cratering with explosives.  The 15-pound M2A4 shaped charge
  5011. detonated at 3 1/2 foot standoff and the 40-pound M3A1 shaped charge
  5012. detonated at 5-foot standoff will blast boreholes of up to 9-foot open
  5013. depths with 7-inch and larger diameters in both reinforced concrete
  5014. pavements and gravel surfaced roads.  For maximum effectiveness, M3A1
  5015. shaped charges should be used to blast boreholes in thick, reinforced
  5016. concrete pavements laid on dense high-strength base courses.  The M2A4
  5017. shaped charges may be used effectively to blast cratering charge
  5018. boreholes in reinforced concrete pavement of less than 6-inch thickness
  5019. laid on thin base courses or to blast boreholes in unpaved roads.  Most
  5020. any kind of military explosive, including the cratering charges, can be
  5021. loaded directly into boreholes made by the M3A1 and the M2A4 shaped
  5022. charges.  Shaped charges do not always produce open boreholes capable of
  5023. being loaded directly with 7-inch diameter cratering charges without
  5024. removal of some earth or widening of narrow areas.  Many boreholes
  5025. having narrow diameters but great depth can be widened simply by
  5026. knocking material from the constricted areas with a pole or rod or by
  5027. breaking off the shattered surface concrete with a pick or crowbar.  For
  5028. road cratering on asphalt or concrete surfaced roadways, blasting the
  5029. boreholes with shaped charges will expedite the cratering task by
  5030. eliminating the requirement for first breaching the pavement with
  5031. explosive charges (table 3-5).
  5032.  
  5033. 3-16.  Hasty Road Crater
  5034.  
  5035. This method (fig 3-16) takes the least amount of time for construction,
  5036. based upon number and depth of boreholes, but produces the least
  5037. effective barrier because of its depth and shape.  The method described
  5038. below forms a V-shaped crater, about 6 to 7 feet deep and 20 to 25 feet
  5039. wide extending about 8 feet beyond each end crater.  The sides have
  5040. slopes of 25 degrees to 35 degrees.  Modern U.S. combat tanks (the M48
  5041. and M60) require an average of four passes to traverse hasty road
  5042. craters.  Craters formed by boreholes less than 5 feet deep and loaded
  5043. with charges less than 50 pounds are ineffective against tanks.  The
  5044. following hasty cratering method has proved satisfactory:
  5045.  
  5046.    a. Dig all boreholes to the same depth; at least 6 feet.  Space the
  5047. holes 5 feet apart center-to-center across the road.  The formula for
  5048. the computation of the number of holes is : N = L-16/5 + 1, where
  5049.  
  5050. L = length of crater in feet measured across the roadway.  Any
  5051. fractional number of holes is rounded off to the next highest number.
  5052.  
  5053.    b. Load the boreholes with 10 pounds of explosive per foot of depth.
  5054.  
  5055.    c. Prime all charges with detonating cord and connect them to fire
  5056. simultaneously.  Under ground charges should always be primed with
  5057. detonating cord branch lines.  A dual firing system should be used.
  5058.  
  5059.    d. If the standard cratering charge is used, place a 1-pound priming
  5060. charge on the side of the charge for dual priming.  For hasty cratering,
  5061. if standard cratering charges are used, each charge must be supplemented
  5062. with 10 pounds of additional explosive to total 50 pounds of explosive
  5063. per borehole.
  5064.       Note.  Each cratering charge must be carefully inspected for
  5065. possible water damage prior to emplacement.
  5066.  
  5067.    e. Stem all boreholes with suitable material.
  5068. 3-17.  Deliberate Road Crater
  5069.  
  5070. This cratering method (fig 3-17) produces road craters that are more
  5071. effective than those resulting from the hasty method as they require an
  5072. average of eight passes to be crossed by modern U.S. tanks.  The crater
  5073. produced is V-shaped, approximately 7 feet deep, 25 feet wide, with side
  5074. slopes about 30 degrees to 37 degrees.  The crater extends about 8 feet
  5075. beyond the end holes.  The method of placing charges is as follows:
  5076.  
  5077.    a. Bore the holes 5 feet apart, center-to-center, in a line across
  5078. the roadway.  The end holes are 7 feet deep and the others are
  5079. alternately 5 feet and 7 feet deep.  The formula for the computation of
  5080. the number of holes is :
  5081.      N = L-16/5 + 1
  5082.      L = length of crater in feet measured across roadway
  5083. Any fractional number of holes is rounded off to the next highest
  5084. number.  Two 5-foot holes must not be made next to each other.  If they
  5085. are so calculated, one of them must be a 7-foot hole.  The resulting two
  5086. adjacent 7-foot holes may be placed anywhere along the line.
  5087.  
  5088.    b. Place 80 pounds of explosive in the 7-foot holes and 40 pounds of
  5089. explosive in the 5-foot holes.
  5090.  
  5091.    c. Prime the charges as for hasty cratering.  Dual priming of the
  5092. 7-foot holes may be accomplished by independent priming of each of the
  5093. two cratering charges, if used.
  5094.  
  5095.    d. Stem all holes with suitable material.
  5096.  
  5097. 3-18.  Relieved Face Road Crater
  5098.  
  5099. This cratering method (fig 3-18) produces road craters that are more
  5100. effective obstacles to modern tanks than the standard V-shaped craters.
  5101. This technique produces a trapezoidal-shaped crater about 7 feet deep
  5102. and 25 to 30 feet wide with unequal side slopes.  In compact soil, such
  5103. as clay, the relieved face cratering method will provide and obstace
  5104. shaped as shown in A, figure 3-18.  The side nearest the enemy slopes at
  5105. about 25 degrees from the road surface to the bottom while that on the
  5106. opposite side or friendly side is about 30 degrees to 40 degrees steep.
  5107. The exact shape, however depends of the type of soil found in the area
  5108. of operations.  The procedure is as follows:
  5109.  
  5110.    a. On dirt or gravel surfaced roads, drill two rows of boreholes 8
  5111. feet apart, spacing the boreholes on 7-foot centers.  On hard surfaced
  5112. roads, drill the two rows 12 feet apart.  The number of charges for the
  5113. friendly side row can be calculated by the formula N = L-10/7 + 1, where
  5114. L = length of crater in feet measured across the width of the road.
  5115. Any fractional number of holes should be rounded off to the next highest
  5116. number.  Stagger the boreholes in the other row, as shown in B, figure
  5117. 3-18.  This row will always contain one less borehole than the other
  5118. row.
  5119.  
  5120.    b. Make the boreholes on the friendly side 5 feet deep and load with
  5121. 40 pounds of explosive, and those on the enemy side 4 feet deep and
  5122. load with 30 pounds of explosive.
  5123.  
  5124.    c. Prime the charges is each row separately for simultaneous
  5125. detonation.  There should be a delay of detonation of 1/2 to 1 1/2
  5126. seconds between rows, the row on the enemy side being detonated first.
  5127. Best results will be obtained if the charges on the friendly side are
  5128. fired while the earth moved in the first row is still in the air.
  5129. Standard delay caps may be used for delay detonation.
  5130.    d. Acceptable results may be obtained by firing both rows
  5131. simultaneously, if adequate means are sufficient time for delay firing
  5132. are not available.  However the resulting crater will not have the same
  5133. depth and trapezoidal shape as described above.
  5134.  
  5135.    e. To prevent misfires from the shock and blast of the row of charges
  5136. on the enemy side (detonated first), the detonation cord mains and
  5137. branch lines of the row on the friendly side (detonated last) must be
  5138. protected by a covering of about 6 inches of earth.
  5139.  
  5140. 3-19.  Angled Road Crater Method
  5141.  
  5142. This method is useful against tanks traveling in defiles or road cuts
  5143. where the must approach the crater straightaway and is the most
  5144. effective cratering method.  The road crater is blasted using either the
  5145. hast or deliberate cratering methods described in paragraphs 3-16 and
  5146. 3-17, except the boreholes are drilled across the roadway at about a 45
  5147. degree angle as shown in figure 3-19.  Because of the angle at which
  5148. tanks must attempt to cross an angled crater, they tend to slip sideways
  5149. and ride off their tracks.
  5150.  
  5151. 3-20.  Blasting Permafrost and Ice
  5152.  
  5153.    a. BLASTING PERMAFROST.
  5154.       (1) NUMBER OF BOREHOLES AND SIZE OF CHARGE.  In permafrost,
  5155. blasting requires about 1 1/2 to 1 times the number of boreholes and
  5156. larger charges than those calculated by standard formulas for moderate
  5157. climates.  Frozen soil, when blasted breaks into large clods 12 to 18
  5158. inches thick and 6 to 8 feet in diameter.  A the charge has
  5159. insufficient force to blow these clods clear of the hole, they fall back
  5160. into it when the blast subsides.  Testing to determine the number of
  5161. boreholes needed should be made before extensive blasting is attempted.
  5162. In some cases, permafrost may be as difficult to blast as solid rock.
  5163.       (2) METHOD OF MAKING BOREHOLES.  Boreholes are made by three
  5164. methods--use of standard drilling equipment, steam pount drilling
  5165. equipment, and shaped charges.  Standard drill equipment has one serious
  5166. defect--the air holes in the drill bits freeze and there is no known
  5167. method of avoiding it.  Steam point drilling is satisfactory in sand,
  5168. silt or clay, but not in gravel.  Charges must be placed immediately
  5169. upon withdrawl of the steam point, otherwise the area around the hole
  5170. thaws out and plugs it.  Shaped charges also are satisfactory for
  5171. producing boreholes, especially for cratering.  Table 3-5 shows the size
  5172. of boreholes in permafrost and ince made by M3A1 and M2A4 shaped
  5173. charges.
  5174.       (3) EXPLOSIVES.  A low velocity explosive like ammonium nitrate,
  5175. satisfactory for use in arctic temperatures, should be used, if
  5176. available.  The heaving quality of low velocity explosives will aid in
  5177. clearing the hole of large boulders.  If only high velocity explosives
  5178. are available, charges should be tamped with water and permitted to
  5179. freeze.  Unlesss high velocity explosives are thoroughly tamped, they
  5180. tend to blow out of the borehole.
  5181.  
  5182.    b. BLASTING ICE.
  5183.       (1) ACCESS HOLES.  These are required for water supply and
  5184. determining the thickness of ice for the computation of safe bearing
  5185. pressures for aircraft and vehicles.  As ice carries much winter
  5186. traffic, its bearing capacity must be ascertained rapidly when forward
  5187. movements are required.  Small diameter access holes are made by shaped
  5188. charges.  On solid lake ice, the M2A4 penetrates 7 feet and the M3A1, 12
  5189. feet.  These charges will penetrate farther but the penetration
  5190. distances were tested in only ice approximately 12 feet thick.  If the
  5191. regular standoff is used, a large crater formes at the top, which makes
  5192. considerable probing necessary to finde the borehole.  If a standoff of
  5193. 42 inches or more is used with the M2A4 shaped charge, a clean hole
  5194. without a top crater is formed.  Holes made by the M2A4 average 3 1/2
  5195. inches in diameter, while those made by the M3A1 average 6 inches.
  5196.       (2) ICE CONDITIONS.  In the late winter after the ice has aged, it
  5197. grows weaker and changes color from blue to white.  Although the
  5198. structure of ice varies and its strength depends on age, air
  5199. temperature, and conditions of the original formation, the same size and
  5200. type of crater is formed regardless of the standoff distance.  If the
  5201. lake or river is not frozen to the bottom, the blown hole will fill with
  5202. shattered ice and clearing will be extremely difficult.  Under some
  5203. conditions, shaped charges may penetrate to a depth much less than that
  5204. indicated in table 3-5.
  5205.       (3) SURFACE CHARGES.  Surface craters may be made with ammonium
  5206. nitrate cratering charges or demolition blocks.  For the best effects,
  5207. the charges are placed on the surface of cleared ice and tamped on top
  5208. with snow.  The tendency of ice to shatter more rapidly than soil should
  5209. be considered when charges are computed.
  5210.       (4) UNDERWATER CHARGES.
  5211.         (a) Charges are placed underwater by first making boreholes in
  5212. the ice with boreholes in the ice with shaped charges, and then placing
  5213. the charge below th ice.  An 80-pound charge of M3 demolition blocks
  5214. under ice 4 1/2 feet thick forms a crater 40 feet in diameter.  This
  5215. crater, however, is filled with floating ice particles, and at
  5216. temperatures around 20 degrees F. freezes over in 40 minutes.
  5217.         (b) A vehicle obstacle may be cratered in ice by sinking
  5218. boreholes 9 feet apart in staggered rows.  Charges (tetrytol or plastic)
  5219. are suspended about 2 feet below the bottom of the ice by means of cord
  5220. with sticks bridging the tops of the holes.  The size of the charge
  5221. depends upon the thickness of the ice.  An obstacle like this may retard
  5222. or halt enemy vehicles for approximately 24 hours at temperatures around
  5223. -24 degrees F.
  5224.  
  5225. 3-21.  Cratering at Culverts
  5226.  
  5227. A charge detonated to destroy a culvert not more than 15 feet deep may,
  5228. at the same time, produce an effective road crater.  Explosive charges
  5229. should be primed for simultaneous firing and thoroughly tamped with
  5230. sandbags.  Culverts with 5 feet or less of fill may be destroyed by
  5231. explosive charges placed in the same manner as in hasty road cratering.
  5232. Concentrated charges equal to 10 pounds per foot of depth are placed in
  5233. boreholes at 5-foot intervals in the fill above and alongside the
  5234. culvert.
  5235.  
  5236. 3-22.  Antitank Ditch Cratering
  5237.  
  5238.    a. CONSTRUCTION.  In open country, antitank ditches are constructed
  5239. to strengthen prepared defensive positions.  As they are costly in time
  5240. and effort, much is gained if the excavation can be made by means of
  5241. cratering charges.  To be effective, an antitank ditch must be wide
  5242. enough to stop an enemy tank.  It may be improved by placing a log
  5243. hurdle on the enemy side and spoil on the friendly side.  Ditches are
  5244. improved by digging the face on the friendly side nearly vertical by
  5245. means of handtools (para 3-15a).
  5246.  
  5247.    b. DELIBERATE CRATERING METHOD.  The deliberate cratering method
  5248. outlined in paragraph 3-17 is adequate for the construction of heavy
  5249. tank ditches in most types of soil.
  5250.  
  5251.    c. HASTY CRATERING METHOD.  An antitank ditch may be constructed by
  5252. placing 50 pounds of cratering explosive in 5-foot holes, and spacing
  5253. the holes at 5-foot intervals (fig 3-16).  The ditch crater will be
  5254. approximately 8 feet deep and 25 feet wide.
  5255. 3-23.  Blasting of Ditches
  5256.  
  5257. In combat areas, ditches may be constructed to drain terrain flooded by
  5258. the enemy or as initial excavations for the preparation of
  5259. entrenchments.  Rough open ditches 2 1/2 to 12 feet deep and 4 to 40
  5260. feet wide may be blasted in most types of soils.  A brief outline of the
  5261. method is given below.
  5262.  
  5263.    a. TEST SHOTS.  Before attempting the actual ditching, make test
  5264. shots to determine the proper depth, spacing, and weight of charges
  5265. needed to obtain the required results.  Make beginning test shots with
  5266. holes 2 feet deep and 18 inches apart and then increase the size of the
  5267. charge and the depth as required.  A rule of thumb for ditching is to
  5268. use 1 pound of explosive per cubic yard of earth in average soil.
  5269.  
  5270.    b. ALINEMENT AND GRADE.  Mark the ditch centerline by transit line or
  5271. expedient means and drill holes along it.  When a transit or hand level
  5272. is used, the grade of the ditch may be accurately controlled by checking
  5273. the hole depth every 5 to 10 holes and at each change in grade.  In soft
  5274. ground, the holes may be made with a sharp punch, a quicksand punch (fig
  5275. 3-20) or an earth auger.  Holes are loaded and tamped immediately to
  5276. prevent cave-ins and insure that the charges are at proper depth.
  5277. Ditches are sloped at a rate of 2 to 4 feet per 100 feet.
  5278.  
  5279.    c. METHODS OF DETONATION.
  5280.       (1) PROPAGATION METHOD.  By this method (fig 3-21) only one charge
  5281. is primed-- the charge placed in the hole at one end of the line of
  5282. holes made to blast the ditch.  The concussion from this charge
  5283. sympathetically detonates the next charge and so on until all are
  5284. detonated.  Only 50-60 percent straight commercial dynamite should be
  5285. used in this operation.  The propagation method is effective, however,
  5286. only in moist or wet soils and may be effectively used in swamps where
  5287. the ground is covered by several inches of water.  If more than one line
  5288. of charges is required to obtain a wide ditch, the first charge of each
  5289. line is primed.  The primed hole is overcharge 1 or 2 pounds.
  5290.       (2) ELECTRICAL METHOD.  Any high explosive may be used in ditching
  5291. by the electrical firing method which is effective in all soils except
  5292. sand, regardless of moisture content.  Each charge is primed with an
  5293. electric cap and the caps are connected in leapfrog series (para 2-6b).
  5294. Al charges are fired simultaneously.
  5295.       (3) DETONATING CORD METHOD.  In this ditching method any high
  5296. explosive may be used.  It is effective in any type of soil, except
  5297. sand, regardless of moisture content.  Each charge is primed with
  5298. detonating cord and connected to a detonating cord main or ring main
  5299. line.
  5300.  
  5301.    d. METHODS OF LOADING.
  5302.       (1) The method of loading for a deep, narrow ditch is illustrated
  5303. in figure 3-22.
  5304.       (2) The relief method of loading for shallow ditches is depicted
  5305. in figure 3-23.  Ditches 1 and 3 are blasted first to relieve ditch 2.
  5306.       (3) Figure 3-24 shows the posthole method of loading for shallow
  5307. ditches in mud.
  5308.       (4) The cross section method of loading to clean and widen ditches
  5309. is explained graphically in figure 3-25.
  5310.  
  5311.                      Section VII.  LAND CLEARING CHARGES
  5312.  
  5313. 3-24.  Introduction
  5314.  
  5315. In military operations, construction jobs occur in which explosives may
  5316. be employed to advantage.  Among these jobs are land clearing, which
  5317. includes stump and boulder removal, and quarrying.  The explosives
  5318. commonly used are military and commercial dynamite and detonating cord.
  5319. The quantity of explosive used is generally calculated by rule of thumb.
  5320. Charges may be placed in boreholes in the ground under or at the side of
  5321. the target, in the target itself, or on top of the target.  All charges
  5322. should be tamped or mudcapped, which is a form of light tamping.
  5323.  
  5324. 3-25.  Stump Removal
  5325.  
  5326. In certain military operations it may be necessary to remove stumps as
  5327. well as trees.  Stumps are of two general types, tap- and lateral-rooted
  5328. (fig 3-26).  Military Dynamite is the explosive best suited for stump
  5329. removal.  A rule of thumb is to use 1 pound per foot of diameter for
  5330. dead stumps and 2 pounds per foot for live stumps, and if both tree and
  5331. stump are to be removed, to increase the amount of explosive by 50
  5332. percent.  Measurements are taken at points 12 to 18 inches above the
  5333. ground.
  5334.  
  5335.    a. TAPROOT STUMPS.  For taproot stumps, one method is to bore a hole
  5336. in the taproot below the level of the ground.  The best method is to
  5337. place charges on both sides of the taproot to obtain a shearing effect
  5338. (fig 3-26).  For best results, tamp the charges.
  5339.  
  5340.    b. LATERAL-ROOT STUMPS.  In blasting later-root stumps, drill sloping
  5341. holes as shown in figure 3-26.  Place the charge as nearly as possible
  5342. under the center of the stump and at a depth approximately equal to the
  5343. radius of the stump base.  If for some reason the root formation cannot
  5344. be determined, assume that it is the lateral type and proceed
  5345. accordingly.
  5346.  
  5347. 3-26.  Boulder Removal
  5348.  
  5349. In the building of roads and airfields or other military construction,
  5350. boulders can be removed by blasting.  The most practical methods are
  5351. snakeholing, mudcapping, and blockholing.
  5352.  
  5353.    a. SNAKEHOLING METHOD.  By this method, a hole large enough to hold
  5354. the charg is dug under the boulder.  The explosive charge is packed
  5355. under and against the bould as shown in A, figure 3-27.  For charge
  5356. size, see table 3-6.
  5357.  
  5358.    b. MUDCAPPING METHOD.  For surface or slightly embedded boulders, the
  5359. mudcapping method is very effective.  The charge is placed on top or
  5360. against the side of the boulder wherever a crack or seam exists that
  5361. will aid in breakage, and covered with 10 to 12 inches of mud or clay
  5362. (B, fig 3-27).  For charge size, see table 3-6.
  5363.  
  5364.    c. BLOCKHOLING METHOD.  This method is very effective of boulders
  5365. lying on the surface or slightly embedded in the earth.  A hole is
  5366. drilled on top of the boulder deep and wide enough to hold the amount of
  5367. explosive indicated in table 3-6.  The charge is then primed, put into
  5368. the borehole, and stemmed (C, fig 3-27).
  5369.  
  5370.         Table 3-6.  Charge Sizes for Blasting Boulders.
  5371. ________________________________________________________________
  5372.                        ! Pounds of explosive required
  5373. Boulder diameter (ft)  !----------------------------------------
  5374.                        ! Blockholing ! Snakeholing ! Mudcapping
  5375. -----------------------!-------------!-------------!------------
  5376.            3           !     1/4     !     3/4     !      2
  5377.            4           !     3/8     !      2      !    3 1/2
  5378.            5           !     1/2     !      3      !      6
  5379. ----------------------------------------------------------------
  5380. 3-27.  Springing Charges
  5381.  
  5382.    a. DEFINITION AND METHOD.  A springing charge is a comparatively
  5383. small charge detonated in the bottom of a drilled borehole to form an
  5384. enlarged chamber for placing a larger charge.  At times two or more
  5385. springing charges in succession may be needed to make the chamber large
  5386. enough for the final charge.  Under these conditions at least 2 hours
  5387. should be allowed between firing and placing successive charges for the
  5388. boreholes to cool unless the sprung holes are cooled with water or
  5389. compressed air.
  5390.  
  5391.    b. DETONATING CORD WICK.  This is several strands of detonating cord
  5392. taped together and used to enlarge boreholes in soils.  One strand
  5393. generally widens the diameter of the hole about 1 inch.
  5394.       (1) A hole is made by driving a steel rod approximately 2 inches
  5395. in diameter into the ground to the depth required.  According to the
  5396. rule of thumb, a hole 10 inches in diameter requires 10 strands of
  5397. detonating cord.  These must extend the full length of the hole and be
  5398. taped or tied together into a "wick" to give optimum results.  The wick
  5399. may be placed into the hole by an inserting rod or some field expedient.
  5400. Firing may be done electrically or nonelectrically.  An unlimited number
  5401. of wicks may be fired at one time by connecting them by a detonated cord
  5402. ring main or line main.
  5403.       (2) The best results from the use of the detonating cord wick are
  5404. obtained in hard soil.  If successive charges are placed in the holes,
  5405. excess gases must be blown out andthe hole inspected for excessive heat.
  5406.  
  5407. 3-28.  Quarrying
  5408.  
  5409. Quarrying is the extraction of rock in the natural state.  Militarty
  5410. quarries, generally of the open face type, are developed by the single
  5411. or multiple bench method.  See TM 5-332 for detailed information.
  5412.  
  5413.              Section III. DESTRUCTION TO PREVENT ENEMY USE
  5414.  
  5415. 5-10. General
  5416.  
  5417.    a. The destruction of damaged or unserviceable explosives and
  5418. demolition materials is accomplished by explosive ordnance disposal
  5419. units as specified in AR 75-14, AR 75-15, TM 9-1375-200 and FM 9-16.
  5420.  
  5421.    b. Destruction of demolition materials, when subject to capture or
  5422. abandonment, will be undertaken by the using of arm only when, in the
  5423. judgment of the unit commander concerned, such action is necessary in
  5424. accordance with orders of, or policy established by, the Army commander.
  5425. The conditions under which destruction will be effected are command
  5426. decisions and may vary in each case, dependent upon a number of factors
  5427. such as the tactical situation, security classification of the
  5428. demolition materials, their quantity and location, facilities for
  5429. accomplishing destruction, and time available.  In general, destruction
  5430. can be accomplished most effectively by burning or detonation, or a
  5431. combination of these.
  5432.  
  5433.    c. If destruction to prevent enemy use is resorted to, explosive and
  5434. nonexplosive demolition materials must be so completely destroyed that
  5435. they cannot be restored to usable condition in the combat zone.  Equally
  5436. important, the same essential components of sets and kits must be
  5437. destroyed so that the enemy cannot assemble complete ones from undamaged
  5438. components by cannibalization.
  5439.  
  5440.    d. If destruction of demolition materials is directed, due
  5441. consideration should be given to (1) and (2) below.
  5442.       (1) Selection of a site that will cause greatest obstruction to
  5443. enemy movement and also prevent hazard to friendly troops from fragments
  5444. and blast which will occur incidental to the destruction.
  5445.       (2) Observation of appropriate safety precautions.
  5446.  
  5447. 5-11.  Destruction Methods
  5448.  
  5449. Demolition materials can be most quickly destroyed by burning or
  5450. detonation.  The methods in A and B below, in order of preference, are
  5451. considered the most satisfactory for destruction of demolition materials
  5452. to prevent enemy use.  For additional information on the destruction of
  5453. explosives and ammunition see TM 9-1300-206 and TM 9-1300-214.
  5454.  
  5455.    a. METHOD No.1--BY BURNING.
  5456.       (1) GENERAL.  Packed and unpacked high explosive items such as
  5457. linear demolition charges, shaped demolition charges, block demolition
  5458. charges, dynamite sticks, detonating cord, firing devices, time blasting
  5459. fuse, and similar items may be destroyed quickly and effectively by
  5460. burning.  Blasting caps set aside for destruction by burning must be
  5461. stacked in separate piles and not with other explosives.
  5462.       (2) METHOD OF DESTRUCTION.
  5463.         (a) Stack the explosives in a pile, if possible (not over 2,000
  5464. pounds to a pile), over a layer of combustible material.
  5465.         (b) Pour FUEL OIL over the entire pile.
  5466.         (c) Ignite the pile by means of a combustible train (excelsior
  5467. or slow-burning propellant) of suitable length and take cover
  5468. immediately.  The danger area for piles being burned in the open is
  5469. calculated  from the safe distances given in paragraph 5-2 but never
  5470. less than 400 meters.
  5471.  
  5472.    WARNING. COVER MUST BE TAKEN WITHOUT DELAY, SINCE DETONATION OF THE
  5473. EXPLOSIVE MATERIAL MAY BE CAUSED BY THE FIRE.
  5474.  
  5475.    b. METHOD No.2--BY DETONATION.
  5476.       (1) GENERAL.  Packed and unpacked high explosive items such as
  5477. linear demolition charges, shaped demolition charges, block demoltion
  5478. charges, dynamite sticks, detonating cord, blasting caps, firing
  5479. devices, time blasting fuse, and similar items may be destroyed by
  5480. placing them in piles and detonating them with initiating charges of
  5481. TNT, or composition C series explosives, or other explosives having
  5482. equivalent potential.
  5483.       (2) METHOD OF DESTRUCTION.
  5484.         (a) The explosives should be stacked in piles, if possible (not
  5485. over 2,000 pounds to a pile).
  5486.         (b) Each 100 pounds of packed explosives (mine, blocks, etc.),
  5487. require a 2-pound (minimum) explosive charge to insue complete
  5488. detonation of the pile.  For unpacked explosives, a 1-pound (minimum)
  5489. explosive charge for each 100 pounds is sufficient.
  5490.         (c) Provide for dual priming as explained in chapter 2 to
  5491. minimize the possibility of a misfire.  For priming, either a
  5492. nonelectric blasting cap crimped to at least 5 feet of time blasting
  5493. fuse or an electric cap and firing wire may be used.
  5494.         (d) Detonate the charges.  If primed with nonelectric blasting
  5495. cap and time blasting fuse, ignite and take cover; if primed with
  5496. electric blasting cap, take cover before firing charges.  The danger
  5497. area for piles detonated in the open is calculated according to the safe
  5498. distance given in paragraph 5-2.
  5499.  
  5500.  
  5501.                                APPENDIX D
  5502.                          EXPEDIENT DEMOLITIONS
  5503.        ________________________________________________________________
  5504.  
  5505. D-1.  Use of Epedient Techniques
  5506.  
  5507. These techniques are not presented as a replacement for the standard
  5508. demolition methods but for use by experienced blasters in special
  5509. projects.  Availability of trained men, time, and material will
  5510. generally determine their use.
  5511.  
  5512. D-2.  Shaped Charges
  5513.  
  5514.    a. DESCRIPTION.  Shaped charges concentrate the energy of the
  5515. explosion released on a small area, making a tubular or linear fracture
  5516. in the target.  Their versatility and simplicity makes them effective
  5517. against many targets, especially those made of concrete or those with
  5518. armour plating.  Shaped charges may be improvised (fig D-1).  Because of
  5519. the many variables, such as explosive density, configuration, and
  5520. density of the cavity liner, consistent results are impossible to
  5521. obtain.  Thus experiment, or trial and error, is necessary to determine
  5522. the optimum standoff distances.  Plastic explosive is best suited for
  5523. this type of charge.  Dynamite and molten TNT, however may be used as an
  5524. expedient.
  5525.  
  5526.    b. PREPARATION.  Almost any kind of container is usable.  Bowls,
  5527. funnels, cone-shaped glasses (champagne glasses with the stem removed),
  5528. and copper, tin, or zinc may be used as cavity linerse; or wine bottles
  5529. with a cone in the bottome (champagne or cognac bottles) are excellent.
  5530. If none of these is available, a reduced effect is obtained by cutting a
  5531. cavity into a plastic explosive block.  Optimum shaped charge
  5532. characteristics are --
  5533.       (1) Angle of cavity = between 30 degrees and 60 degrees (most HEAT
  5534. ammunition has a 42 degree to 45 degree angle).
  5535.       (2) Standoff distance = 1 1/2 x diameter of cone
  5536.       (3) Height of explosive in container = 2 x height of cone measured
  5537. from base of the cone to the top of the explosive.
  5538.       (4) Point of detonation = exact top center of charge.  Cover cap,
  5539. if any any part of it is exposed or extends above the charge, with a
  5540. small quantity of C4 explosive.
  5541.      Note. The narrow necks of bottles or the stems of glasses may be
  5542. cut by wrapping tem with a piece of soft absorbant type twine or string
  5543. soaked in gasoline and lighting it.  Two bands of adhesive tape, one on
  5544. each side of the twine or string, will hold it firmly in place.  The
  5545. bottle or stemm must be turned continuously with the neck up, to heat
  5546. the glass uniformly.  Also, a narrow band of plastic explosive placed
  5547. around the nexk and burned gives the same resulte.  After the twine or
  5548. plastic has burned, submerge the neck of the bottle in water and tap it
  5549. against some object to break it off.  TAPE THE SHARP EDGES OF THE BOTTLE
  5550. TO PREVENT CUTTING HANDS WHILE TAMPING THE EXPLOSIVE IN PLACE.
  5551.  
  5552. D-3.  Platter charge
  5553.  
  5554. This device utilizes the Miznay-Chardin effect.  It turns a metal plate
  5555. into a powerful blunt-nosed projectile (fig D-2).  The platter should be
  5556. steel (preferably round, but square is satisfactory) and should weigh
  5557. from 2 to 6 pounds.
  5558.  
  5559.    a. CALCULATIONS.  Weight of explosives = approximately the weight of
  5560. the platter.
  5561.  
  5562.    b. PREPARATION.
  5563.       (1) Pack the explosive uniformly behind the platter.  A container
  5564. is not necessary if the explosive can be held firmly against the
  5565. platter.  Tape is acceptable.
  5566.       (2) Prime the charge from the exact rear center.  Cover cap, if
  5567. any part is exposed, with a small quantity of C4 explosive to insure
  5568. detonation.
  5569.       (3) Aim the charge at the direct center of the target.
  5570.  
  5571.    c. EFFECT.  The effective range (primarily a problem of aim) is
  5572. approximately 35 yards for a small target.  With practive, a
  5573. demolitionist may hit a 55-gallon drum, a relatively small target, at 25
  5574. yards about 90 percent of the time.
  5575.  
  5576. D-4.  Grapeshot Charge
  5577.  
  5578. This charge consists of a container, preferably a No. 10 can,
  5579. projectiles (small pieces of steel), buffer material, an explosive
  5580. charge, and a blasting cap.  These are assembled as shown in figure D-3.
  5581.  
  5582.    a. COMPUTATION.  The weight of the explosive is approximately 1/4 x
  5583. the weight of the projectiles.
  5584.  
  5585.    b. PREPARATION.
  5586.       (1) Assemble the projectiles, a few inches of buffer
  5587. material-earth, leaves, wood, felt, cloth, cardboard, etc., and the
  5588. explosive charge.  This should be C4, packed firmly.
  5589.       (2) Prime the charge from the exact rear center.  Cover the cap,
  5590. if any part is exposed, with a small quantity of C4 to insure
  5591. detonation.
  5592.       (3) Aim the charge toward the center of the target.
  5593.  
  5594. D-5.  Dust Initiator
  5595.  
  5596. This device consists of an explosive charge (powdered TNT or C3; C4 will
  5597. not properly mix with the incendiary), an incendiary mix (2 parts of
  5598. aluminum powder or magnesium powder to 3 parts ferric oxide), and a
  5599. suitable finely-divided organic material (dust) or a volatile fuel such
  5600. as gasoline called a surround.  The dust initiator is most effective in
  5601. an inclosed space, like a box car or a warehouse or other relatively
  5602. windowless structure.  At detonation, the surround is distributed
  5603. throughout the air within the target and ignited by the incendiary
  5604. material.
  5605.  
  5606.    a. COMPUTATION.
  5607.       (1) Charge size = 1 pound (1/2 explosive, 1/2 incendiary mix).
  5608.       (2) Cover size = 3 to 5 pounds of each 1,000 cubic feet of target.
  5609. The one-pound charge will effectively detonate up to 40 pounds of cover.
  5610.  
  5611.    b. PREPARATION.  Powdered TNT may be obtained by crushing it in a
  5612. canvas bag.  The incendiary mix must be thoroughly  dispersed throughout
  5613. the explosive.  A great number of dust materials may be used as cover,
  5614. among which are coal dust, cocoa, bulk powdered coffee, confectioners
  5615. sugar, tapioca, wheat flour, corn starch, hard rubber dust, aluminum
  5616. powder, magnesium powder, and powdered soap.  If gasoline is used, 3
  5617. gallons is the maximum, as more will not disperse evenly in the air and
  5618. thus give poor results.
  5619.  
  5620. D-6.  Improvised Cratering Charge
  5621.  
  5622. This charge is a mixture of ammonium nitrate fertilizer containing at
  5623. least 33 1/3 percent nitrogen and diesel fuel, motor oil, or gasoline at
  5624. a ratio of 25 pounds of fertilizer to a quart of fuel.  The ferilizer
  5625. must not be damp.  From this mixture, improvised charges of almost any
  5626. sixe or configuration can be made.  Proceed as follows:
  5627.  
  5628.    a. Pour the liquid on the fertilizer.
  5629.  
  5630.    b. Allow the mixture to soak for an hour.
  5631.    c. Place about half the charge in the borehole.  Then place the
  5632. primer, a primed 1-pound block of TNT, and add the remainder of the
  5633. charge.  (Never leave the charge in the borehole for a long period, as
  5634. accumulated moisture reduces its effectiveness.)
  5635.  
  5636.    d. Detonate the charge.
  5637.  
  5638. D-7.  Ammonium Nitrate Satchel Charge
  5639.  
  5640. Although the cratering charge (para D-6) is excellent, it is suitable
  5641. only for cratering.  A more manageable charge may be used by mixing
  5642. ammonium nitrate fertilizer with melted wax instead of oil.  The primer
  5643. is set in place before the mixture hardens.
  5644.  
  5645.    a. PREPARATION.
  5646.       (1) Melt ordinary paraffin and stir in ammonium nitrate pellets,
  5647. making sure that the paraffin is hot while mixing.
  5648.       (2) Before the mixture hardens add a half-pound block of TNT or
  5649. its equivalent as a primer.
  5650.       (3) Pour the mixture into a container.  Shrapnel material may be
  5651. added to the mixture if desired or attached on the outside of the
  5652. container to give a shrapnel effect.
  5653.  
  5654.    b. USE.  Because the wax and fertilizer may be molded into almost any
  5655. size or shape, it may be applied to agreat many demolition projects with
  5656. satisfactory effects.
  5657.  
  5658.          _______________________________________________________
  5659.  
  5660.  
  5661. It seems that it is "New and Improved by the U.S. Army!" (censored), chapters
  5662. 1,4, almost all of 5, and at least 3 appendices have been eliminated.
  5663. I'm sorry (yeah right) about no pictures, but what was I to do?
  5664. I'd pay close attention to the Appendix D, there is a lot of useful
  5665. information in there.
  5666.  
  5667.                                'Til Next Time
  5668.  
  5669.                                 Death Jester.
  5670.                                   12/01/90
  5671.  
  5672. ===============================================================================
  5673.  
  5674.                      /                                 /
  5675.                      /         File 06 / NIA069        /
  5676.                      /  World News Sept 1990-Jan 1991  /
  5677.                      /    Face-To-Face Publications    /
  5678.                      /                                 /
  5679.  
  5680.  
  5681. International Symposium on the Prevention And Prosecution of Computer Crime
  5682. 08/31/90
  5683. PR NEWSWIRE (PRN)
  5684.           HAVANA, Aug. 31 /PRNewswire/ -- A group of experts from around the
  5685.           world today unanimously expressed concern, at a symposium held in
  5686.           conjunction with the eighth United Nations Congress on the
  5687.           Prevention of Crime and Treatment of Offenders, over the lack of a
  5688.           comprehensive international strategy to address the serious risks
  5689.           posed by the vulnerability of computers and telecommunications to
  5690.           criminal activity and reckless misuse.
  5691.             "The rapid emergence of the technology and its penetration into
  5692.           virtually every aspect of economic, industrial and intellectual
  5693.           activity, have significantly outpaced the development of substantive
  5694.           standards and norms of behavior for the responsible use of
  5695.           computers," said Brian Bawden of Canada, the keynote speaker. "Yet,
  5696.           the profound needs of the world community will continue to contribute
  5697.           to the ready, if not eager, adoption of technological solutions."
  5698.             Ulrich Sieber of Germany, an expert in the emerging field of
  5699.           criminal information law, agreed.  "Increasing public dependence on
  5700.           computers has magnified the risk immensely," said Sieber, who pointed
  5701.           out the need for a close international harmonization of applicable
  5702.           law. "Inconsistent national laws and the current lack of mutual
  5703.           legal assistance treaties are contributing to the creation of
  5704.           `computer crime havens,' which in turn may provoke market
  5705.           restrictions and national barriers to the free flow of information,"
  5706.           said Sieber.
  5707.             Dr. Abdulrahman al-Shenaifi of Saudi Arabia, director general of
  5708.           the Saudi Arabian National Information Center, emphasized the global
  5709.           character of the problems, given the development of a worldwide
  5710.           information economy.  "Lack of international cooperation will not
  5711.           only lead to more computer-related crimes, it will imperil the free
  5712.           economic development of an international information market," said
  5713.           al-Shenaifi.
  5714.             "It is important to realize that effective remedial action is just
  5715.           as important to the economic and social interests of developing
  5716.           nations as it is to the large industrialized countries," said Tamar
  5717.           Oppenheimer, O.C., a former assistant secretary general of the United
  5718.           Nations and the moderator of today's symposium.  "It is equally
  5719.           important to appreciate that action at the national level is not
  5720.           sufficient to achieve the necessary results -- political borders are
  5721.           largely transparent to this kind of crime and abuse, but the efforts
  5722.           of law enforcement are very much governed by them.  And the task is
  5723.           far from simple -- over 170 sovereign states constitute the
  5724.           international community."
  5725.             "This is everyone's problem -- users of technology, suppliers of
  5726.           technology and those who depend on its reliability without even
  5727.           realizing their dependency," said Enrique Duhau of Argentina,
  5728.           founder and president of two of Argentina's leading hardware and
  5729.           software suppliers.  "We in the technology supplier community must
  5730.           take a leadership role, or we will have to accept solutions imposed
  5731.           by others," said Duhau, a point amply supported in a paper by Chew
  5732.           Teck Soon of Singapore, a Coopers & Lybrand partner and an expert in
  5733.           information security
  5734.             The day's proceedings, titled "International Symposium on the
  5735.           Prevention and Prosecution of Computer Crime," will be published.
  5736.           The symposium was organized by the Foundation for Responsible
  5737.           Computing - Fondation pour une informatique responsable, a non-profit
  5738.           membership organization established to assist in the development of
  5739.           substantive national and international standards, laws, policies and
  5740.           guidelines for the responsible use of computers and
  5741.           telecommunications in the public and private sectors.
  5742.             /CONTACT:  Brian Bawden of Osler, Hoskin & Harcourt, 416-862-6407,
  5743.           or Tamar Oppenheimer of the Foundation for Responsible Computing
  5744.           (Austria), 43-222-725754/   16:26 EDT
  5745.  
  5746.  
  5747.  
  5748.  
  5749. LeeMah DataCom Offers Defeated Hackers Another Chance;
  5750.  Announcing The Second LeeMah Hacker Challenge
  5751. 08/08/90
  5752. BUSINESS WIRE (BWR)
  5753.             HAYWARD, Calif.--(BUSINESS WIRE FEATURES)--You might think a
  5754.           computer security company that had successfully defeated 7,476
  5755.           hackers would rest on its laurels, but LeeMah DataCom Security Corp.
  5756.           is giving the international hacker community a second chance.
  5757.             During its second annual LeeMah Hacker Challenge, the company is
  5758.           daring all comers to try to beat its TraqNet security system by
  5759.           retrieving a secret message from TraqNet-protected computers in the
  5760.           offices of Coopers & Lybrand, the international accounting and
  5761.           consulting firm.
  5762.             LeeMah is even giving away the password.  John Tuomy, president of
  5763.           LeeMah, remarked, ``With most types of computer security, whether
  5764.           software or hardware based, the password is all that stands between
  5765.           an intruder and everything that is stored on the computer.  LeeMah's
  5766.           TraqNet system has several layers of security, so even with the
  5767.           password, the odds against a hacker penetrating the system are one
  5768.           in 72 quadrillion.''
  5769.             Beginning on Aug. 22, hackers and computer enthusiasts who wish to
  5770.           try their skill are invited to call either 212/307-6243 (New York),
  5771.           or 415/512-7170 (San Francisco).
  5772.             The password at either number is 533624.  LeeMah is offering a
  5773.           vacation for two to either Tahiti or St. Moritz to the first hacker
  5774.           who succeeds in electronically breaking into one of the protected
  5775.           computers.
  5776.             Last year, in the first LeeMah Hacker Challenge, hackers were
  5777.           given the password and one week to try to retrieve the secret message
  5778.           stored on the computer.
  5779.             This year, LeeMah has extended the contest to two weeks (Aug. 22 -
  5780.           Sept. 5) and more telephone lines will be available, making it
  5781.           easier to get access to the protected computer lines.  The protected
  5782.           computers will reside in the New York and San Francisco offices of
  5783.           Coopers & Lybrand, which is overseeing the contest.
  5784.             ``When we announced our Challenge last year, a lot of hackers
  5785.           boasted that it was going to be child's play,'' said Tuomy.
  5786.             ``When we beat them, some of them said it was because we only had
  5787.           one phone line and they couldn't get through.  Now we're giving them
  5788.           their best shot.  Those vacations are still waiting.''
  5789.             He added, ``The problem with all the coverage of successful hacker
  5790.           break-ins is that some people might get the impression that these
  5791.           hackers are invincible, or that the FBI arrests of some of them will
  5792.           act as a deterrent.  The fact is that the government couldn't
  5793.           possibley arrest all the hackers out there, and certainly cannot
  5794.           guaranteee the safety of the nation's computers.  We believe strongly
  5795.           that computer crime can be prevented, but that businesses have to do
  5796.           it themselves.''
  5797.             Al Decker, Coopers & Lybrand's partner in charge of information
  5798.           technology security services, added, ``Confidential information,
  5799.           whether it's the specifications on a new product, a customer list, a
  5800.           financial report, or a medical diagnosis, is frequently a company's
  5801.           most valuable asset.  Threats to information systems and
  5802.           communication networks are real and they are growing.  That's why, in
  5803.           order to protect themselves and their customers, and to avoid severe
  5804.           business damage, companies of all types must safeguard information
  5805.           with the most effective means available.''
  5806.             The results of the Challenge will be announced on Sept. 6.
  5807.                      CONTACT: Dobbin/Bolgla Associates, New York
  5808.                        Gina Fiering or Peter Dobbin, 212/807-1400
  5809.  
  5810.  
  5811.  
  5812. AFSA Testifies On Fair Credit Reporting Measures
  5813. 06/12/90
  5814. PR NEWSWIRE (PRN)
  5815.             WASHINGTON, June 12 /PRNewswire/ -- No new comprehensive changes
  5816.           to the Fair Credit Reporting Act (FCRA) are needed, stated Kenneth
  5817.           E. Hoerr, chairman and chief executive officer, USA Financial
  5818.           Services, Inc., Peoria, Ill., in testimony today on behalf of the
  5819.           American Financial Services Association (AFSA).
  5820.             Hoerr noted that the credit reporting system in the United States
  5821.           works to the benefit of consumers and creditors, and the principal
  5822.           law governing credit reporting, FCRA, "still remains a balanced
  5823.           approach to the area of credit reporting that has served the credit
  5824.           industry and served and protected the consumer well."  Hoerr
  5825.           testified today before the House Banking Committee's Subcommittee on
  5826.           Consumer Affairs and Coinage, on three bills introduced in the House
  5827.           to amend the act (H.R. 4213, H.R. 4122, and H.R. 3740).
  5828.             He said that AFSA shares the public concern about unauthorized
  5829.           access to consumer credit reporting files.  However, he pointed out
  5830.           that current federal law relating to computer crime includes stiff
  5831.           penalties for illegal access to computer files.  "Before this
  5832.           subcommittee considers enacting a new credit reporting law in the
  5833.           interest of consumer privacy, AFSA submits that more examination is
  5834.           needed as to how vigorously current laws ... are being enforced," he
  5835.           said.
  5836.             Hoerr also addressed the issue of prescreening -- a marketing
  5837.           technique whereby computerized lists of consumers are evaluated
  5838.           according to those most likely to desire and qualify for a
  5839.           particular product or service.  "We commend the chairman for
  5840.           recognizing in H.R. 4213 that prescreening should continue," Hoerr
  5841.           said.  "AFSA believes that all consumers benefit from efficient
  5842.           marketing techniques like prescreening through greater accessibility
  5843.           to consumer credit," he added.  For those consumers who do not wish
  5844.           to receive such offers, Hoerr suggested that "a voluntary program
  5845.           allowing consumers to opt-out of the marketing of such products may
  5846.           be a workable system" and added that such a program is already
  5847.           successfully operated by the Direct Marketing Association.  He noted
  5848.           that several national creditors are considering a voluntary program
  5849.           for credit solicitations and offered to have AFSA bring together
  5850.           interestd parties to discuss this concept.
  5851.             To assess the level of consumer complaints relating to crediting
  5852.           reporting issues, AFSA filed Freedom of Information/Freedom of
  5853.           Access Acts requests with the banking or financial institution
  5854.           agencies of all 50 states.  Hoerr noted that the responses to date
  5855.           from 31 states were included as an appendix to his testimony.  In
  5856.           reference to the responses received, Hoerr questioned the need for
  5857.           changes to the FCRA: "We have not discovered any significant amount
  5858.           of consumer complaints in this area and are confident that the
  5859.           additional states not yet responding will not provide any variance
  5860.           from our findings.
  5861.             "In sum, there seems to be no public unhappiness with the current
  5862.           system and no need for significant legislative change," he said.
  5863.             AFSA is the national trade association for consumer finance, sales
  5864.           finance, and diversified financial services firms that provide
  5865.           credit to consumers.  Its members hold one-quarter of all consumer
  5866.           credit outstanding.
  5867.             /CONTACT:  Judy Kent of the American Financial Services
  5868.           Association,  202-289-0400/  12:15 EDT
  5869.  
  5870.  
  5871.  
  5872. Illinois Resident Testifies On Credit Reporting Measures
  5873. 06/12/90
  5874. PR NEWSWIRE (PRN)
  5875.             WASHINGTON, June 12 /PRNewswire/ -- No new comprehensive changes
  5876.           to the Fair Credit Reporting Act (FCRA) are needed, stated Peoria
  5877.           resident, Kenneth E. Hoerr, chairman and chief executive officer,
  5878.           USA Financial Services, Inc., Peoria, Ill., in testimony today on
  5879.           behalf of the American Financial Services Association (AFSA).
  5880.           Hoerr noted that the credit reporting system in the United States
  5881.           works to the benefit of consumers and creditors, and the principal
  5882.           law governing credit reporting, FCRA, "still remains a balanced
  5883.           approach to the area of credit reporting that has served the credit
  5884.           industry and served and protected the consumer well."  Hoerr
  5885.           testified today before the House Banking Committee's Subcommittee on
  5886.           Consumer Affairs and Coinage, on three bills introduced in the House
  5887.           to amend the act (H.R. 4213, H.R. 4122, and H.R. 3740).
  5888.             He said that AFSA shares the public concern about unauthorized
  5889.           access to consumer credit reporting files.  However, he pointed out
  5890.           that current federal law relating to computer crime includes stiff
  5891.           penalties for illegal access to computer files.  "Before this
  5892.           subcommittee considers enacting a new credit reporting law in the
  5893.           interest of consumer privacy, AFSA submits that more examination is
  5894.           needed as to how vigorously current laws ... are being enforced," he
  5895.           said.
  5896.             Hoerr also addressed the issue of prescreening -- a marketing
  5897.           technique whereby computerized lists of consumers are evaluated
  5898.           according to those most likely to desire and qualify for a
  5899.           particular product or service.  "We commend the chairman for
  5900.           recognizing in H.R. 4213 that prescreening should continue," Hoerr
  5901.           said.  "AFSA believes that all consumers benefit from efficient
  5902.           marketing techniques like prescreening through greater accessibility
  5903.           to consumer credit," he added.  For those consumers who do not wish
  5904.           to receive such offers, Hoerr suggested that "a voluntary program
  5905.           allowing consumers to opt-out of the marketing of such products may
  5906.           be a workable system" and added that such a program is already
  5907.           successfully operated by the Direct Marketing Association.  He noted
  5908.           that several national creditors are considering a voluntary program
  5909.           for credit solicitations and offered to have AFSA bring together
  5910.           interestd parties to discuss this concept.
  5911.             To assess the level of consumer complaints relating to crediting
  5912.           reporting issues, AFSA filed Freedom of Information/Freedom of
  5913.           Access Acts requests with the banking or financial institution
  5914.           agencies of all 50 states.  Hoerr noted that the responses to date
  5915.           from 31 states were included as an appendix to his testimony.  In
  5916.           reference to the responses received, Hoerr questioned the need for
  5917.           changes to the FCRA: "We have not discovered any significant amount
  5918.           of consumer complaints in this area and are confident that the
  5919.           additional states not yet responding will not provide any variance
  5920.           from our findings.
  5921.             "In sum, there seems to be no public unhappiness with the current
  5922.           system and no need for significant legislative change," he said.
  5923.             AFSA is the national trade association for consumer finance, sales
  5924.           finance, and diversified financial services firms that provide
  5925.           credit to consumers.  Its members hold one-quarter of all consumer
  5926.           credit outstanding.
  5927.             /CONTACT:  Judy Kent of the American Financial Services
  5928.           Association,  202-289-0400/ 13:47 EDT
  5929.  
  5930.  
  5931.  
  5932. NEW CRIMINAL JUSTICE MANUAL ISSUED TO HELP COMBAT COMPUTER CRIMINALS
  5933. 12/01/89
  5934. PR NEWSWIRE (PRN)
  5935.  
  5936. [Editors Note: This is the Computer Crimes And Security Manual GOT is typing
  5937.  up by chapter, Chapter 4 can be found in this issue of NIA and 1-3 in previous
  5938.  NIA issues. -JD]
  5939.  
  5940.            MENLO PARK, Calif., Dec. 1 /PRNewswire/ -- The National Institute
  5941.           of Justice has published a new resource manual on computer crime in
  5942.           an effort to keep auditors, security experts and criminal justice
  5943.           agencies one step ahead of malicious hackers and other
  5944.           high-technology criminals.
  5945.             The "Criminal Justice Resource Manual on Computer Crime" provides
  5946.           the latest information on ways to deter, detect, investigate, and
  5947.           prosecute perpetrators of computer viruses, telephone intrusions into
  5948.           computer networks, programmed fraud, computer larceny, software
  5949.           piracy, and more.
  5950.             Prepared by information security expert Donn B. Parker and
  5951.           computer systems consultant David C. Smith of SRI International, the
  5952.           350-page document replaces an SRI-produced manual that has been one
  5953.           of the Justice Department's most popular publications but is now more
  5954.           than 12 years old.
  5955.             Using recently reported computer crime cases as illustrations, the
  5956.           updated manual describes the many subsequent advances in computer
  5957.           and communications technology -- and their misuse by perpetrators
  5958.           ranging from juvenile hackers to career criminals and terrorists.
  5959.             Of particular interest to auditors, investigators, and
  5960.           prosecutors, the manual explains how to obtain valid evidence of a
  5961.           crime, for example, through the design of audit logs that will
  5962.           produce records that hold up in court.
  5963.             The manual also includes detailed descriptions of the newest
  5964.           federal and state laws on computer crime; a glossary of terminology;
  5965.           and recommendations for fostering multidisciplinary cooperation and
  5966.           reporting of suspected computer crimes.
  5967.             A broad-based research and consulting organization, SRI houses one
  5968.           of the world's leading consultancies on information security and
  5969.           computer crime.  It also operates the International Information
  5970.           Integrity Institute, which helps 50 of the world's largest
  5971.           corporations develop effective information security practices.
  5972.             The new computer crime manual was produced for the U.S. Department
  5973.           of Justice by SRI under subcontract to Abt Associates.
  5974.             To order the new manual, write to the National Institute of
  5975.           Justice, Box 60900, Rockville, Md., 20850.  Or call, 800-851-3420 or
  5976.           301-251-5500.  Ask for: "Computer Crime:  Criminal Justice Resource
  5977.           Manual," NCJ 118214.  $16.50.
  5978.           /CONTACT:  Suzanne Dillon of SRI International, 415-859-2304/ 17:27EST
  5979.  
  5980.  
  5981.  
  5982.  
  5983. Biometric Cops: High Tech Securit Guards are Putting a New Lock on Security
  5984. 10/13/89
  5985. BUSINESS WIRE (BWR)
  5986.             SANTA ANA, Calif.--(BUSINESS WIRE)--Viruses, worms, hackers --
  5987.           intruders who forced entry into vulnerable computer stystems cost
  5988.           businesses more than $500 million last year in the United States
  5989.           alone, according to the Los Angeles-based National Center for
  5990.           Computer Crime Data.
  5991.             That's a statistic likely to increase dramatically as computer
  5992.           usage continues to escalate.
  5993.             To the rescue, though, is a new breed of security guard, armed
  5994.           with biometric technology, to restrict access to everything from
  5995.           corporate data bases and secured areas to cold cash and FAX machines.
  5996.           And, the phrase ``hands up|'' suddenly takes on new meaning to make
  5997.           sure who's who.
  5998.             Biometrics are the physical human traits that make people unique.
  5999.           To verify a person's identity, biometric cops can measure hand
  6000.           shape, fingerprints, voice patterns, retina geometry, signature
  6001.           dynamics and keystroke rhythms -- all virtually foolproof
  6002.           informants.
  6003.             To be sure, biometric security is still in its infancy with less
  6004.           than two dozen companies in the United States, Europe and Japan
  6005.           actively marketing products.  Yet, industry watchers predict the
  6006.           market will exceed $25 million by 1991, rocketing along at a 40
  6007.           percent annual growth rate.
  6008.             Beaming Science Fiction Down to Earth
  6009.             It's thought the Greeks, circa 2,000 B.C., were the first to bar
  6010.           the door with lock and key.  Now, 4,000 years later, traditional
  6011.           locking devices still comprise a majority of the multibillion dollar
  6012.           access control systems market around the world.
  6013.             True, today's keys might be magnetic-striped tokens or
  6014.           microchip-embedded ``smart'' cards.  But, just as the Greeks of
  6015.           yesteryear must have discovered to their dismay, keys -- technology
  6016.           notwithstanding -- can be lost, stolen or borrowed.  Open sesame|
  6017.             Not a problem aboard the Starship Enterprise.  The vehicle's
  6018.           computer would verify Mr. Spock's handprint before allowing him
  6019.           access to its secrets.  Now, back to the future and down to earth,
  6020.           examining physical hand characteristics is one of six currently
  6021.           available biometric technologies that offer near fail-safe identity
  6022.           verification for subsequent access:
  6023.             Hand geometry measures finger length, skin translucency, palm
  6024.             thickness and shape;
  6025.             Fingerprint systems analyze the unique ridges, loops and
  6026.             bifurcations of finger and thumb topology;
  6027.             Retina scans read the size, location and pattern of blood vessels
  6028.             in the back of the eye;
  6029.             Signature dynamics tracks the motions used in the writing process,
  6030.             rather than the signature itself;
  6031.             Keystroke analysis compares the individual patterns and rhythms of
  6032.             typing repetitive character groups;
  6033.             Voice verification maps the actual physiology that produces
  6034.           speech,
  6035.             not merely sounds or pronunciation.
  6036.             In all cases, these biometric portraits are captured by sensor
  6037.           devices, converted digitally into algorithms and compared with
  6038.           pre-stored authorized profiles.  Access is denied unless a match is
  6039.           made.  Additionally, a detailed audit trail automatically documents
  6040.           all the particulars.
  6041.             Not Being There
  6042.             Most of these technologies require physical presence, contact or,
  6043.           at least, proximity:  the hand on a sensor pad, the eye into a
  6044.           scanner, fingers over a keyboard.  Only one, voice verification,
  6045.           offers the opportunity for identification and access from remote
  6046.           locations.
  6047.             Indeed, voice verification can handle physical access control for
  6048.           buildings, vaults, computer terminals of the executive washroom.
  6049.           But, its added value, particularly in today's ``telecommunicating''
  6050.           world, is in not being there.
  6051.             In fact, it's incalculable how much business is conducted by
  6052.           telephone from the desk, from phone booths, from cars and, for that
  6053.           matter, from briefcases.  For a rapidly growing number of instances,
  6054.           it's crucial to know exactly who's on the line:  bank fund
  6055.           transfers, confidential corporate information, stock and commodity
  6056.           trades or computer access, just to name a few.  And the horror
  6057.           stories abound, healined by teenaged hackers, computer viruses,
  6058.           mountains of junk FAX mail and electronic embezzlement.
  6059.             Existing telephone security methods consist primarily of passsword
  6060.           and dialback systems.  But just like keys, passwords easily can fall
  6061.           into the wrong hands.  Dialback procedures only work when the caller
  6062.           always originates contact from the same location.  Neither,
  6063.           furthermore, keeps fail-safe records of each transaction, completed
  6064.           or not.
  6065.             Voice Verification Speaks Out
  6066.             Until now, voice verification security has been limited to
  6067.           dedicated, stand-alone systems confined to local sites.  Used
  6068.           primarily to police door entry and exit, these localized systems
  6069.           compete with other biometrics such as hand, fingerprint and retinal
  6070.           scanners, as well as with traditional badge readers and the old
  6071.           standby, armed guards.
  6072.             However, Ver-A-Tel, from Alpha Microsystems, Santa Ana, Calif.,
  6073.           took a giant step forward as the only commercially available
  6074.           biometric security system that can be used over standard dial-in
  6075.           telephone lines. A typical Ver-A-Tel microcomputer-based system
  6076.           handles as many as 5,000 callers at just about $4 each, connects to
  6077.           virtually any PBX (private branch exchange) and scores 99.88 percent
  6078.           accuracy.
  6079.             With Ver-A-Tel, callers need enroll only once by simply recording
  6080.           their voices -- using a brief phrase of their choice -- over a
  6081.           standard telephone.  Then, when access is sought, the PC-AT
  6082.           compatible personal computer scans and analyzes the caller's voice
  6083.           and compares it to the authorized vocal pattern on file.
  6084.           (Incidentally, Ver-A-Tel automatically adjusts for long-term changes
  6085.           in the users' voices.)
  6086.             Uniquely, enrollment, access request and verification occur over
  6087.           local or long-distance telephone lines.
  6088.             When verification is successful, the caller gets through --
  6089.           directly or to one of nine pre-selected extensions that could be a
  6090.           computer terminal, a FAX machine, an encryption device or a
  6091.           higher-security telephone.  The answering person or device is told
  6092.           the caller has been verified.  If the caller can't be verified after
  6093.           three attempts, Ver-A-Tel politely disconnects and documents the
  6094.           attempt.
  6095.             Alpha Micro's Ver-A-Tel produces a comprehensive audit trail,
  6096.           including who was verified and when, rejections, where the caller
  6097.           was transferred, busy signals, whether a modem was detected, or if
  6098.           someone answered by voice.  In addition, the centralized access
  6099.           control feature enables administrators to instantly remove
  6100.           authorization regardless of caller location.
  6101.             For guarding secured areas on site, Ver-A-Tel centrally controls
  6102.           as many as 250 door locks connected over existing telephone wiring.
  6103.           In addition, physical access authorization can be integrated with
  6104.           the dial-in enrollment database to effectively and efficiently
  6105.           consolidate the entire security system.  The result?  A unified force
  6106.           of caller-friendly biometric cops on the beat armed appropriately for
  6107.           the Electronic Age.
  6108.                      CONTACT:  Alpha Microsystems, Santa Ana
  6109.                                Mike Grimes, 714/641-6266
  6110.                                           or
  6111.                                Gary Nelson, 714/641-6275
  6112.                                           or
  6113.                                Hill and Knowlton, Newport Beach
  6114.                                Michaela Brohm, 714/752-1106
  6115.  
  6116.  
  6117.  
  6118. Virus Maker Who Hit NASA Computers May be Probed
  6119. Credit:   SPECIAL DALLAS MORNING NEWS
  6120. 12/31/90
  6121. Toronto Star   (TOR)
  6122. Edition:  HOLIDAY
  6123. Section:  BUSINESS TODAY
  6124. Page:     B3
  6125. Origin:   DALLAS
  6126.           (Copyright The Toronto Star)
  6127.           ---      Virus maker who hit NASA computers may be probed        ---
  6128.            DALLAS (Special) - The U.S. space agency has asked Dallas
  6129.           authorities to investigate and try to prosecute a former
  6130.           Electronic Data Systems Corp. employee suspected of creating a
  6131.           computer virus that attacked hundreds of government, university,
  6132.           business and even congressional computers, police have reported.
  6133.           Since 1988, the widespread electronic bug called Scores has
  6134.           infected and wiped out information in Apple Macintosh personal
  6135.           computers used by the National Aeronautics and Space
  6136.           Administration, the Environmental Protection Agency and other
  6137.           government agencies.
  6138.           If Dallas authorities believe the evidence is sufficient, the
  6139.           suspect could be charged with a third-degree felony under the
  6140.           state's five-year-old computer crime law.
  6141.           NASA investigators believe a disgruntled employee of EDS, a Plano,
  6142.           Texas-based computer services and data processing firm, created
  6143.           the Scores virus, planted it in his employer's computers and then
  6144.           resigned before the infection broke out.
  6145.  
  6146.  
  6147.  
  6148. New Crime Busters Tote Calculators
  6149. Credit:   CP
  6150. 12/31/90
  6151. Toronto Star   (TOR)
  6152. Edition:  HOLIDAY
  6153. Section:  BUSINESS TODAY
  6154. Page:     B5
  6155. Origin:   WINNIPEG
  6156.           (Copyright The Toronto Star)
  6157.           ---             New crime busters tote calculators               ---
  6158.            WINNIPEG (CP) - Forensic accountant.
  6159.           The phrase crops up with increasing frequency in stories about
  6160.           corporate crime or business bungling and you can forget the
  6161.           bean-counter stereotype about a life of bottom-line boredom.
  6162.           The exploits of forensic accountants read like a hit television
  6163.           show, as they nail fraud artists, conduct autopsy-like audits to
  6164.           unravel money-laundering schemes and act as star witnesses in
  6165.           cases that get headlines.
  6166.           Take, for instance, Michael Mumford, manager of the Lindquist
  6167.           forensic and investigative accounting practice for Peat Marwick
  6168.           Thorne in Winnipeg.
  6169.           Late one evening he gets the call that his help is needed in a raid
  6170.           on a Great Lakes commercial fishing operation.
  6171.           The next morning, there he is, armed with his calculator alongside
  6172.           real gun-toting crime busters about to storm the fishing lodge.
  6173.           "I think I've got the sexiest side of it," Mumford says of his
  6174.           niche in the accounting world.
  6175.           "This is definitely not a scenario of what an accountant normally
  6176.           does."
  6177.           Applying accounting knowledge to legal problems is not new but the
  6178.           term forensic accountant is still far from a household phrase.
  6179.           Even Mumford says he had to ask what it was when he first heard the
  6180.           term in 1985 and he still has to explain the nature of his work to
  6181.           his colleagues at the firm.
  6182.           "Forensics has been around as long as accounting," says Alan
  6183.           Martyszenko of Price Waterhouse's financial services group.
  6184.           "But the term is relatively new. It used to be you were an
  6185.           investigative accountant."
  6186.           No matter what you call them, essentially what you get when you
  6187.           call on a forensic accountant is a combination of detective and
  6188.           auditor, who will come up with the story behind the numbers.
  6189.           Peat Marwick Thorne hypes its forensic team with a catchy case
  6190.           study entitled Bloodhounds of the Bottomline.
  6191.           "We try and shed some light and find out what really occurred,"
  6192.           Mumford says.
  6193.           Insurance claims, regulatory matters, conflicts of interest,
  6194.           shareholder disputes or the smell of kickbacks all draw the
  6195.           forensic accountant.
  6196.           "Every case is different," says Walter Dubowec, managing partner of
  6197.           Deloitte & Touche.
  6198.           "If you have a nose for that kind of work you can zero in and look
  6199.           past the forest for what needs to be done."
  6200.           For forensic accountants, what needs to be done is to provide the
  6201.           kind of information and analysis that will stand up in court.
  6202.           That's where the word forensic - meaning of or used in courts of
  6203.           law - comes in.
  6204.           Inspector Hank Moorlag of the RCMP commercial crime section in
  6205.           Winnipeg suggests their importance cannot be overemphasized in
  6206.           some cases, such as the recent charges of illegal trading that
  6207.           rocked the Winnipeg Commodity Exchange, where explaining the
  6208.           numbers is what really counts.
  6209.           Mumford says he sometimes feels like Sherlock Holmes.
  6210.  
  6211.  
  6212.  
  6213. Angry Former Employee Probed In Computer Virus Case
  6214. Credit:   Associated Press
  6215. 12/29/90
  6216. HOUSTON CHRONICLE   (HOU)
  6217. Edition:  2 STAR
  6218. Section:  A
  6219. Page:     28
  6220. Origin:   DALLAS
  6221.           (Copyright 1990)
  6222.              DALLAS - A man suspected of creating a computer virus that
  6223.           infected personal computers at NASA and other government agencies is
  6224.           being investigated by the Dallas police, officials said.
  6225.               The unidentified suspect, who has not been arrested, is a
  6226.           disgruntled former employee of Electronic Data Systems Corp., police
  6227.           Sgt. Gary White told the Dallas Times Herald. EDS is based in
  6228.           Dallas.
  6229.               White said the suspect, who resigned from EDS shortly before the
  6230.           virus broke out, could be charged with a third-degree felony under
  6231.           the Texas computer crime law.
  6232.               Police are investigating the suspect and will decide in late
  6233.           January or February whether to file charges using evidence turned
  6234.           over by NASA investigators, White said.
  6235.               ``At this point we're just gathering as much information as we
  6236.           can on who has been infected, looking over case reports, seeing if it
  6237.           can be prosecuted under state law,'' White said.
  6238.               Federal authorities decided the case could be better prosecuted
  6239.           at the local level because of difficulty in proving the suspect's
  6240.           intent to contaminate government computers.
  6241.               The virus, known as Scores, was among the first in the late 1980s
  6242.           to draw attention to the susceptibility of government computer
  6243.           networks to remote tampering.
  6244.               The program, which affects only MacIntosh computers, lies dormant
  6245.           before gradually destroying files, systems and hard disks.
  6246.               The virus attacked NASA computers in Washington, Maryland and
  6247.           Florida for five months in 1988. It also attacked computers at the
  6248.           Environmental Protection Agency, the National Oceanic and Atmospheric
  6249.           Administration and the U.S. Sentencing Commission.
  6250.               NASA and FBI investigators traced the virus to EDS because it was
  6251.           designed to attack two programs used exclusively by the company.
  6252.               ``It was by no means one of the more destructive viruses. It was
  6253.           widespread,'' said John McAfee, chairman of the Computer Virus
  6254.           Industry Association.
  6255.               White said the virus has been purged from government computers
  6256.           but continues to infect private systems.
  6257.               ``You can go in and erase them out of your system, but somebody
  6258.           always has a disk in a desk drawer or somewhere they haven't used for
  6259.           a while,'' White said. ``They don't think and stick it back in.''
  6260.  
  6261.  
  6262. Prosecution of Computer Virus Creator Urged
  6263. Credit:   Dallas Morning News
  6264. 12/29/90
  6265. The San Diego Union and Tribune (SDU)
  6266. Pub:      UNION
  6267. Edition:  1,2,3,4,5,6
  6268. Section:  BUSINESS
  6269. Page:     D-1
  6270. Origin:   DALLAS
  6271.           (Copyright 1990)
  6272.           DALLAS -- The National Aeronautics and Space Administration has asked
  6273.           Dallas authorities to investigate and try to prosecute a former
  6274.           Electronic Data Systems Corp. employee suspected of creating a
  6275.           computer virus that attacked hundreds of government, university,
  6276.           business and even congressional computers, police said yesterday.
  6277.           Since 1988, the widespread electronic bug called Scores has infected
  6278.           and wiped out information in Apple Macintosh personal computers used
  6279.           by NASA, the Environmental Protection Agency, the National Oceanic
  6280.           and Atmospheric Administration and the U.S. Sentencing Commission.
  6281.           Mainly by way of publicly accessible electronic bulletin boards, the
  6282.           infection spread to computers in universities and U.S. and European
  6283.           companies. The virus destroyed files, made systems shut down or
  6284.           "crash" or ruined hard disks that store valuable data and a variety
  6285.           of programs such as word processing, spreadsheets or graphics.
  6286.           "It's even gotten into some of the congressional computers used in
  6287.           Washington, D.C., and in the home (district) states," said Dallas
  6288.           police Sgt. Gary White.
  6289.           White is one of two officers who will investigate the case if the
  6290.           Dallas Police Department gives the OK.
  6291.           The suspect, whose identity has not been released, could be charged
  6292.           with a third-degree felony under the state's 5-year-old computer
  6293.           crime law.
  6294.           NASA investigators believe a disgruntled employee of EDS, a suburban,
  6295.           Plano, Texas-based computer services and data processing firm,
  6296.           created the Scores virus, planted it in his employer's computers and
  6297.           then resigned before the infection broke out.
  6298.  
  6299.  
  6300.  
  6301. Suspect Targeted in Computer Virus Case
  6302. Credit:   AP
  6303. 12/29/90
  6304. AUSTIN AMERICAN-STATESMAN   (AAS)
  6305. Edition:  FINAL
  6306. Section:  CITY/STATE
  6307. Page:     C3
  6308. Origin:   DALLAS
  6309.           (Copyright 1990)
  6310.               DALLAS (AP) - A man suspected of creating a computer virus that
  6311.           infected personal computers at NASA and other government agencies is
  6312.           being investigated by the Dallas police, officials said.
  6313.               The unidentified suspect, who has not been arrested, is a former
  6314.           employee of Electronic Data Systems Corp., police Sgt. Gary White
  6315.           told the Dallas Times Herald. EDS is based in Dallas.
  6316.               White said the suspect, who resigned from EDS shortly before the
  6317.           virus broke out, could be charged with a third-degree felony under
  6318.           Texas computer crime law.
  6319.               Police are investigating and will decide in late January or
  6320.           February whether to file charges using evidence turned over by NASA
  6321.           investigators, White said.
  6322.               Federal authorities decided the case could be better prosecuted
  6323.           at the local level because of difficulty in proving the suspect's
  6324.           intent to contaminate government computers.
  6325.               The virus, known as Scores, was among the first in the late 1980s
  6326.           to draw attention to the susceptibility of government computer
  6327.           networks to remote tampering.
  6328.               The program, which affects only Macintosh computers, lies dormant
  6329.           before gradually destroying files, systems and hard disks.
  6330.               The virus attacked NASA computers in Washington, Maryland and
  6331.           Florida for five months in 1988. It also attacked computers at the
  6332.           Environmental Protection Agency, the National Oceanic and Atmospheric
  6333.           Administration and the U.S. Sentencing Commission.
  6334.               NASA and FBI investigators traced the virus to EDS because it was
  6335.           designed to attack two programs used exclusively by the company.
  6336.               "It was by no means one of the more destructive viruses. It was
  6337.           widespread," said John McAfee, chairman of the Computer Virus
  6338.           Industry Association.
  6339.               White said the virus has been purged from government computers,
  6340.           but continues to infect private systems.
  6341.  
  6342.  
  6343.  
  6344. Former EDS Employee Suspected of Planting Federal Computer Virus
  6345. Credit:   AP
  6346. 12/29/90
  6347. AUSTIN AMERICAN-STATESMAN   (AAS)
  6348. Edition:  CENTEX
  6349. Section:  CENTEX
  6350. Page:     C3
  6351. Origin:   DALLAS
  6352.           (Copyright 1990)
  6353.               DALLAS (AP) - A man suspected of creating a computer virus that
  6354.           infected personal computers at NASA and other government agencies is
  6355.           being investigated by the Dallas police, officials said.
  6356.               The unidentified suspect, who has not been arrested, is a former
  6357.           employee of Electronic Data Systems Corp., police Sgt. Gary White
  6358.           told the Dallas Times Herald. EDS is based in Dallas.
  6359.               White said the suspect, who resigned from EDS shortly before the
  6360.           virus broke out, could be charged with a third-degree felony under
  6361.           Texas computer crime law.
  6362.               Police are investigating and will decide in late January or
  6363.           February whether to file charges using evidence turned over by NASA
  6364.           investigators, White said.
  6365.               Federal authorities decided the case could be better prosecuted
  6366.           at the local level because of difficulty in proving the suspect's
  6367.           intent to contaminate government computers.
  6368.               The virus, known as Scores, was among the first in the late 1980s
  6369.           to draw attention to the susceptibility of government computer
  6370.           networks to remote tampering.
  6371.               The program, which affects only Macintosh computers, lies dormant
  6372.           before gradually destroying files, systems and hard disks.
  6373.               The virus attacked NASA computers in Washington, Maryland and
  6374.           Florida for five months in 1988. It also attacked computers at the
  6375.           Environmental Protection Agency, the National Oceanic and Atmospheric
  6376.           Administration and the U.S. Sentencing Commission.
  6377.               NASA and FBI investigators traced the virus to EDS because it was
  6378.           designed to attack two programs used exclusively by the company.
  6379.               "It was by no means one of the more destructive viruses. It was
  6380.           widespread," said John McAfee, chairman of the Computer Virus
  6381.           Industry Association.
  6382.               White said the virus has been purged from government computers,
  6383.           but continues to infect private systems.
  6384.  
  6385.  
  6386.  
  6387. Bulgarians Adept at Breeding Lethal Computer Bugs // U.S. Military
  6388.  Network Among Those Attacked by Virus
  6389. Byline:   Chuck Sudetic
  6390. Credit:   New York Times
  6391. 12/25/90
  6392. STAR TRIBUNE: NEWSPAPER OF THE TWIN CITIES    Mpls.-St. Paul (MSP)
  6393. Edition:  METRO
  6394. Section:  NEWS
  6395. Page:     18B
  6396. Origin:   Sofia, Bulgaria
  6397.           (Copyright 1990)
  6398.           Bulgaria has become the breeding ground of some of the world's most
  6399.           lethal computer viruses, programs that are maliciously designed to
  6400.           spread through computer memories and networks and at times destroy
  6401.           valuable stored information such as bank and medical records.
  6402.               "We've counted about 300 viruses written for the IBM personal
  6403.           computer; of these, 80 or 90 originated in Bulgaria," said Morton
  6404.           Swimmer of Hamburg University's Virus Test Center, which specializes
  6405.           in diagnosing and curing Eastern European computer viruses.
  6406.               "Not only do the Bulgarians produce the most computer viruses,
  6407.           they produce the best."
  6408.               One Bulgarian virus, Dark Avenger, has infected U.S. military
  6409.           computers, said John McAfee, who runs the Computer Virus Industry
  6410.           Association, which is based in Santa Clara, Calif., and tracks
  6411.           viruses for computer hardware and software companies.
  6412.               "I'm not saying that any super-secure computers have been
  6413.           infected," he said. "But the U.S. Defense Department has about
  6414.           400,000 personal computers and anyone who has that many machines has
  6415.           a 100 percent probability of being hit."
  6416.               "It is causing some people in sensitive places a lot of
  6417.           problems," a Western diplomat said, "and they are very reluctant to
  6418.           admit they have them."
  6419.               "I would say that 10 percent of the 60 calls we receive each
  6420.           week are for Bulgarian viruses and 99 percent of these are for Dark
  6421.           Avenger," McAfee said, adding that the virus has attacked computers
  6422.           belonging to banks, insurance and accounting companies,
  6423.           telecommunications companies and medical offices.
  6424.               "I've had a lot of calls from Frankfurt," Swimmer said. "One
  6425.           bank was very nervous about it, but I can't reveal its name for
  6426.           obvious reasons."
  6427.               Several experts say the spread of the Bulgarian viruses is less
  6428.           the result of activities by the secret police than it is the
  6429.           consequence of having developed a generation of young Bulgarians
  6430.           whose programming skills found few outlets beyond hacking
  6431.           interventions.
  6432.               A decade ago, the country's Communist leaders decided to make
  6433.           Bulgaria an Eastern-bloc Silicon Valley, said Vesselin Bontchev, a
  6434.           Bulgarian computer specialist.
  6435.               Bulgarian factories began producing computers and the government
  6436.           placed them in workshops, schools and institutes. Many computers,
  6437.           however, stood idle because people did not know how to apply them or
  6438.           lacked an economic interest in doing so.
  6439.               "People took office computers home and their children began
  6440.           playing on them," he said, adding that buying a private computer was
  6441.           almost impossible.
  6442.               These children quickly acquired software-writing skills, but had
  6443.           little or no chance to apply them constructively, he said.
  6444.               They began bootlegging copyrighted Western software, especially
  6445.           computer games, by overriding devices written into the software to
  6446.           prevent it from being copied. Then they started altering the
  6447.           operating systems that drive the computer itself.
  6448.               "From there it was one small step to creating viruses that
  6449.           attack files when they are acted on by the operating system," he
  6450.           said.
  6451.               Bontchev estimated there are only about a dozen young Bulgarian
  6452.           computer programmers who have written the viruses that have caused
  6453.           all the trouble.
  6454.               "Computer hackers here write viruses to show who is who in
  6455.           computer science in Bulgaria, to find a place in the sun," said Slav
  6456.           Ivanov, editor of a Bulgarian computer magazine. "The young computer
  6457.           people just don't rank in our society. They don't receive enough
  6458.           money."
  6459.               The average wage of a software writer in Bulgaria is about $30 a
  6460.           month, Bontchev said.
  6461.               One virus designer, however, acknowledged that revenge was also
  6462.           a factor.
  6463.               "I designed my first computer virus for revenge against people
  6464.           at work," said Lubomir Mateev, who helped write a nondestructive
  6465.           virus known as Murphy, which shares many of Dark Avenger's tricks.
  6466.           "Our first virus made all the computers at work send out a noise
  6467.           when they were switched on."
  6468.               Mateev, 23, said he collaborated with Dark Avenger's designer
  6469.           last spring on a new virus that is harder to diagnose and cure
  6470.           because it is self-mutating.
  6471.               "Dark Avenger's designer told me he would take a job as a
  6472.           janitor in a Western software firm just to get out of Bulgaria," he
  6473.           said. Attempts during several months to get in touch with Dark
  6474.           Avenger's creator proved fruitless.
  6475.               For now, Bulgaria's computer-virus designers can act with
  6476.           complete legal immunity.
  6477.               "We have no law on computer crime," said Ivanov, whose magazine
  6478.           offers free programs that cure known Bulgarian viruses. "The police
  6479.           are only superficially interested in this matter."
  6480.               Bulgaria's secret-police computers have also been infected, said
  6481.           a well-placed Bulgarian computer expert.
  6482.               Dark Avenger has also spread to the Soviet Union, Britain,
  6483.           Czechoslovakia, Poland and Hungary, Bontchev said, adding, "I've
  6484.           even had one report that it has popped up in Mongolia."
  6485.               "The Dark Avenger is the work of a Sofia-based programmer who is
  6486.           known to have devised 13 different viruses with a host of different
  6487.           versions," Bontchev said. "He is a maniac."
  6488.               Bontchev said he was almost certain Bulgaria's government was
  6489.           not involved with Dark Avenger.
  6490.               "A computer virus cannot be used as a weapon because it cannot
  6491.           be aimed accurately and can return like a boomerang to damage
  6492.           programs belonging to the creator himself," he said. "It can be used
  6493.           only to cause random damage, like a terrorist bomb."
  6494.               Unlike less-infectious viruses, Dark Avenger attacks computer
  6495.           data and programs when they are copied, printed or acted on in other
  6496.           ways by a computer's operating system, Bontchev said. The virus
  6497.           destroys information every 16th time an infected program is run.
  6498.               A virus can spread from one computer to another either on floppy
  6499.           disks or through computer modems or computer networks, he said. Many
  6500.           viruses are spread at computer fairs and through computer
  6501.           bulletin-board systems where enthusiasts exchange information over
  6502.           the telephone.
  6503.               Legislation on computer crime will be introduced in parliament
  6504.           once a criminal code is adopted, said Ilko Eskanazi, a parliamentary
  6505.           representative who has an interest in the virus issue.
  6506.               "We are now seeing viruses emerging on entirely new ground in
  6507.           Eastern Europe," Bontchev said.
  6508.               "Things may get much worse before they improve," he warned. "The
  6509.           first law of computer viruses is that if a virus can be made, it
  6510.           will be. The second law is that if a computer virus cannot be made,
  6511.           it will be anyway."
  6512.  
  6513.  
  6514.  
  6515. CALIFORNIA
  6516. 12/14/90
  6517. USA TODAY   (USAT)
  6518. Edition:  FINAL
  6519. Section:  NEWS
  6520. Page:     10A
  6521. Category: Across the USA
  6522.           (Copyright 1990)
  6523.            SAN FRANCISCO - Auto insurance rate cuts for good drivers, rate
  6524.           hikes up to 40% for others were OK'd by Insurance Commissioner Roxani
  6525.           Gillespie. Insurers may use new rates in '91 - ending freeze in
  6526.           place since '89 passage of Proposition 103 insurance rules. ...
  6527.           BERKELEY - 386 absentee ballots in city's mayoral race cannot be
  6528.           counted because they arrived day after Dec. 4 election, judge ruled.
  6529.           Loni Hancock beat challenger Fred Weekes by 77 votes. ... HAYWARD -
  6530.           Peace activist Susan Rodriguez, 36, was convicted of felony
  6531.           vandalism, burglary for using sledge hammer to smash computers at
  6532.           Physics Intl. Firm does defense work, officials said.
  6533.  
  6534.  
  6535.  
  6536. IDAHO
  6537. 12/14/90
  6538. USA TODAY   (USAT)
  6539. Edition:  FINAL
  6540. Section:  NEWS
  6541. Page:     10A
  6542. Category: Across the USA
  6543.           (Copyright 1990)
  6544.            BOISE - Salmon protection on Columbus, Snake rivers is main goal of
  6545.           new 30,000-member coalition of business, environmental, sport groups,
  6546.           coordinator said. Group will push for changes at federal dams to
  6547.           stop salmon deaths. ... NAMPA - Zilog Inc. - computer chip maker -
  6548.           will pay $3,959 fine for violating labeling laws on hazardous waste
  6549.           containers, Dept. of Health and Welfare spokesman said.
  6550.  
  6551.  
  6552.  
  6553. Bulgaria Has One World-Class Export
  6554. Byline:   Chuck Sudetic
  6555. Credit:   NEW YORK TIMES
  6556. 12/26/90
  6557. Ottawa Citizen   (OTT)
  6558. Edition:  Final
  6559. Section:  NEWS
  6560. Page:     A2
  6561. Category: NEWS
  6562.           Origin:   SOFIA, Bulgaria
  6563.           (Copyright The Ottawa Citizen)
  6564.           ---            Bulgaria has one world-class export               ---
  6565.            Not only do the Bulgarians produce the most computer viruses,"
  6566.           says a Hamburg University expert on the matter, "they produce the
  6567.           best."
  6568.            Morton Swimmer and his Virus Test Centre have counted about 300
  6569.           programs that attack IBM personal computers -- spread through
  6570.           their computer memories and, at times, destroy valuable
  6571.           information stored there, like bank or medical records.  Eighty or
  6572.           90 of them originated in Bulgaria.
  6573.            The most notable, called Dark Avenger, has attacked banks,
  6574.           insurance and accounting companies, telecommunications firms and
  6575.           medical offices.
  6576.            It has even infected American military computers, according to
  6577.           John McAfee, who runs the Computer Virus Industry Association in
  6578.           Santa Clara, Calif.
  6579.            "I'm not saying that any super-secure computers have been
  6580.           infected, but the U.S.  Defence Department has about 400,000
  6581.           personal computers, and anyone who has that many machines has a
  6582.           100-per-cent probability of being hit."
  6583.            Perhaps it wasn't the most ingratiating way of doing it, but
  6584.           Bulgaria has at last shown Western countries it can compete with
  6585.           them on their own terms.
  6586.           Hackers without a cause
  6587.            Experts say Bulgarian viruses don't spring from some secret-police
  6588.           plot but are the consequence of the country's former Communist
  6589.           leaders having developed a generation of young people with great
  6590.           programming skills but few outlets beyond hacking.
  6591.            A decade ago, Bulgaria decided to make itself into the East bloc's
  6592.           Silicon Valley, says Vesselin Bontchev, a Bulgarian computer
  6593.           specialist.
  6594.            Factories began churning out computers, and the government
  6595.           introduced them into workshops, schools and institutes.  Many of
  6596.           them, however, stood idle because people did not know how to apply
  6597.           them or lacked an economic interest in doing it.
  6598.            So, "people took office computers home, and their children began
  6599.           playing on them," Bontchev says.  These children quickly acquired
  6600.           software-writing skills, but had little or no chance to apply them
  6601.           constructively.
  6602.            They began bootlegging copyrighted Western software, especially
  6603.           computer games, by overriding devices written into the software to
  6604.           prevent it from being copied.  Soon they were altering the
  6605.           operating systems that drive the computer itself.
  6606.            "From there it was one small step to creating viruses that attack
  6607.           files when they are acted on by the operating system," Bontchev
  6608.           says.
  6609.            He estimates no more than a dozen young Bulgarian computer
  6610.           programmers are responsible for the viruses that have caused all
  6611.           the trouble.
  6612.            "Computer hackers here write viruses to show who is who in
  6613.           computer science in Bulgaria, to find a place in the sun," says
  6614.           Slav Ivanov, editor of a Bulgarian computer magazine.  "The young
  6615.           computer people just don't rank in our society.  They don't
  6616.           receive enough money."
  6617.            The average wage of a software writer in Bulgaria is about $30 a
  6618.           month, Bontchev says.
  6619.            One virus designer, however, says that revenge plays a large part
  6620.           in Bulgaria's viral productivity.
  6621.            "I designed my first computer virus for revenge against people at
  6622.           work," says Lubomir Mateev, who helped write a non-destructive
  6623.           virus known as Murphy, which shares many of Dark Avenger's tricks.
  6624.            "Our first virus made all the computers at work send out a noise
  6625.           when they were switched on."
  6626.            Mateev, 23, says he collaborated with Dark Avenger's designer last
  6627.           spring on a new virus that is harder to diagnose and cure because
  6628.           it is self-mutating.
  6629.            "Dark Avenger's designer told me he would take a job as a janitor
  6630.           in a Western software firm just to get out of Bulgaria," he says.
  6631.           Attempts during several months to get in touch with Dark Avenger's
  6632.           creator proved fruitless.
  6633.            Bulgaria's secret-police computers have also been infected, says a
  6634.           well-placed Bulgarian computer expert, who spoke on condition of
  6635.           anonymity and refused to elaborate.
  6636.            Dark Avenger has spread to the Soviet Union, Britain,
  6637.           Czechoslovakia, Poland and Hungary, Bontchev says.  "I've even had
  6638.           one report that it has popped up in Mongolia."
  6639.            He is almost certain Bulgaria's government had nothing to do with
  6640.           Dark Avenger's success.
  6641.            "A computer virus cannot be used as a weapon because it cannot be
  6642.           aimed accurately and can return like a boomerang to damage
  6643.           programs belonging to the creator himself," he says.  "It can be
  6644.           used only to cause random damage, like a terrorist bomb."
  6645.            Unlike less infectious viruses, Dark Avenger attacks computer data
  6646.           and programs when they are copied, printed or acted on in other
  6647.           ways by a computer's operating system, Bontchev says.  The virus
  6648.           destroys information every 16th time an infected program is run.
  6649.           There's no law against it
  6650.            For now, Bulgaria's computer virus designers can act with complete
  6651.           legal immunity.
  6652.            "We have no law on computer crime," says Ivanov, whose magazine
  6653.           offers free programs that cure known Bulgarian viruses.  "The
  6654.           police are only superficially interested in this matter."
  6655.            Legislation on computer crime will be introduced in parliament
  6656.           once a criminal code is adopted, says Ilko Eskanazi, a
  6657.           parliamentary representative who has taken an interest in the
  6658.           virus issue.
  6659.            "We are now seeing viruses emerging on entirely new ground in
  6660.           Eastern Europe," Bontchev says.
  6661.            "Things may get much worse before they improve," he warns.  "The
  6662.           first law of computer viruses is that if a virus can be made, it
  6663.           will be.  The second law is that if a computer virus cannot be
  6664.           made, it will be anyway."
  6665.            ILLUSTRATION: AP/Pat Lyons/ COMPUTER VIRUSES
  6666.  
  6667.  
  6668.  
  6669. County's FBI Staff Keeps Up With Crime // Work Now Revolves Around
  6670.  Fraud and Computer Cases
  6671. Byline:   Steve Eddy:The Orange County Register
  6672. 12/23/90
  6673. THE ORANGE COUNTY REGISTER   (OCR)
  6674. Edition:  EVENING
  6675. Section:  METRO
  6676. Page:     b01
  6677. Origin:   SANTA ANA, CA
  6678. TX        The walls of the Orange County office of the FBI feature the usual
  6679.           mug shots of wanted fugitives -- kidnappers, terrorists, bank
  6680.           robbers.
  6681.              But there are other photographs too, annual "team photo" shots of
  6682.           the office staff taken over the past dozen years.
  6683.              Each picture has more smiling faces than the year before.
  6684.              As crime has evolved into high technology, massive investment
  6685.           swindles and international terrorism, the bureau has evolved with it.
  6686.           What was once a one-man cubbyhole in the 1950s is now the largest FBI
  6687.           satellite office in the nation, with more than 60 full-time special
  6688.           agents and 25 support personnel.
  6689.              Gone, too, are the "do everything" special agents of the '50s and
  6690.           '60s, who have been replaced by specialists.
  6691.              "We tended to do a little bit of everything," said Jim Conway, 63,
  6692.           who went to work for the FBI in 1952 and moved to the Santa Ana
  6693.           office in 1967. "There were eight or nine agents assigned to the
  6694.           office and no clerical help at all.  We all sat in one room and got
  6695.           to know each other very well. I have been to (the current
  6696.           headquarters) a couple of times and it boggles my mind."
  6697.              While FBI agents in Orange County still do their share of chasing
  6698.           down bank robbers, drug dealers and other criminals, more than half
  6699.           of the workload involves fraud and computer crime.
  6700.              The expansion reflects a greater focus on white-collar crime, said
  6701.           Jim Annes, recently retired supervisor of the Santa Ana office, who
  6702.           now works for a private security firm.
  6703.              Annes said that emphasis started with the Carter administration,
  6704.           as the demographics of Orange County were changing.
  6705.               "There were lots of financial centers going up," Annes said.
  6706.           "Orange County began attracting a lot of flashy con men."
  6707.              The mid-1980s brought agents the largest bank fraud case in US
  6708.           history. Bank of America alone lost an estimated $95 million in a
  6709.           scheme involving sale of fraudulent mortgage loans. It took six
  6710.           years to investigate and prosecute the case.
  6711.              "There are agents who devoted 25 percent of their careers to that
  6712.           one," Annes said.
  6713.              New investigations of fraud, including the continuing Lincoln
  6714.           Savings & Loan investigation, have taxed local FBI agents. Help is
  6715.           on the way.
  6716.              Bucky Cox, current senior supervisory resident FBI agent, said a
  6717.           "significant increase" in white-collar-crime staffing is expected
  6718.           within the next few months, although the exact number of new
  6719.           personnel is not known.
  6720.              The local office continues to devote resources to bank robbery,
  6721.           drugs, organized crime, counterterrorism and other matters.
  6722.               Cox said terrorism may be foreign or domestic.
  6723.              "In domestic terrorism, we look at organizations who have espoused
  6724.           violence as a group, or are involved in racial incidents," he said.
  6725.              Foreign terrorism hit home in 1985, when a bomb killed
  6726.           Arab-American activist Alex Odeh in his Santa Ana office. The FBI
  6727.           investigated and identified a former Jewish Defense League member as
  6728.           a suspect. The man, residing in Israel, has not been formally
  6729.           charged.
  6730.              Counterintelligence comes into play because of Orange County's
  6731.           huge defense industry -- with plenty of technical secrets to be
  6732.           stolen by foreign agents.
  6733.              The basic job of FBI agents is to conduct interviews and present
  6734.           criminal cases to the US Attorney's Office for prosecution.
  6735.              Often, agents are in contact with their counterparts in other
  6736.           parts of the nation. Cox said that was the situation last month when
  6737.           three teen-age girls were kidnapped from a Michigan township by two
  6738.           men.
  6739.               One of the suspects, David Alan House, 33, was a former Orange
  6740.           County resident.
  6741.              "It started with a late-night call from a supervisor in Michigan
  6742.           to my house," Cox said. "He said it (looked) like Orange County was
  6743.           going to play an important part in the case."
  6744.              On his way to work the next morning, Cox got a call on his car
  6745.           phone and learned that, as of midnight, the pair was in Las Vegas.
  6746.           By this time, all three victims had been located.
  6747.              One of the three kidnapped teen-agers was found bound, but
  6748.           unharmed, in a Las Vegas hotel room. The other two were released in
  6749.           Chicago.
  6750.              "It was obvious that (the kidnappers) were coming here," Cox said.
  6751.           "We had agents out on the streets all that day checking places where
  6752.           he had lived and worked, talking with close associates, looking in
  6753.           bars he used to frequent. That's the kind of thing you do -- talk to
  6754.           people who will tell you that the guy is likely to go to
  6755.           such-and-such a place or see such-and-such a person."
  6756.               That same evening, Nov. 27, House was arrested outside a Santa
  6757.           Ana towing company where he once worked. He apparently had come
  6758.           there to see his former boss. The second suspect still is being
  6759.           sought.
  6760.              Phil Hanlon, now 66, joined the FBI in 1951, serving in various
  6761.           locations before being assigned to the Santa Ana office in 1963. He
  6762.           retired in 1978.
  6763.               In earlier days, Hanlon and other retired agents said, the thrust
  6764.           of work included bank robbery and rounding up military deserters.
  6765.              "It was a different world then," Hanlon said. "People wanted to
  6766.           come here because of the rural atmosphere. It was a much less
  6767.           complicated existence. You didn't have the narcotics element, the
  6768.           computer crime."
  6769.              "Nowadays, crooks are slick -- they're smart in the brain," said
  6770.           retired Special Agent Bill Carroll, who worked in the Santa Ana
  6771.           office from 1963 to 1978. More agents than ever spend their days
  6772.           poring over records of a failed bank.
  6773.              That wasn't always so, Carroll recalled.
  6774.              "One time we were investigating an unlawful flight case and had
  6775.           been looking for this guy for about a month," Carroll said. "He was
  6776.           labeled armed and dangerous and said he would never be taken alive.
  6777.           We got a tip he was going to go see his girlfriend in Laguna Beach.
  6778.              "Sure enough, his car drove up in front of her house and she got
  6779.           in," Carroll said. "We followed, and he drove into this empty
  6780.           parking lot. We sort of snuck up on them, and he was, well ... they
  6781.           were having sex in there. He had a gun on the floor, but no chance
  6782.           to get to it."
  6783.              In his day, Carroll said, "Everybody basically had to know
  6784.           everybody else's work. You had to be able to handle a real broad
  6785.           spectrum of cases. Things weren't as complex as they are now."
  6786.              Today, the heavy concentration on white-collar crime has attracted
  6787.           a new breed of agents -- young attorneys and certified public
  6788.           accountants who possess skills that are essential to untangling the
  6789.           intricate web of fraud, Cox said.
  6790.              Unfortunately, he said, many don't stay long, principally for
  6791.           financial reasons.
  6792.              An FBI agent right out of the training facility at Quantico, Va.,
  6793.           has a starting pay of about $28,000 a year, moving to $44,000 within
  6794.           about three years. Current top base pay for a journeyman agent is
  6795.           $57,650. Cox said that scale puts FBI agents in the bottom 5 percent
  6796.           of police agencies in Southern California.
  6797.              "You don't come in expecting to be well-paid," Annes said.
  6798.           "You'll have enough money for a steak and a beer, but you're always
  6799.           going to be counting the pennies. If money were the object, nobody
  6800.           would be in the FBI."
  6801.               Some of the appeal, Cox said, comes from actual working
  6802.           conditions.
  6803.              "Special agents begin work in a suit and tie," Cox said. "They
  6804.           aren't going to go out in a patrol car. They probably won't get spat
  6805.           on or have to roll around in the street with a drunk. They don't
  6806.           have to work in a jail. There are opportunities to travel."
  6807.  
  6808.  
  6809.  
  6810. 1st Computer Pirate Convicted In Quebec Under Criminal Code
  6811. Byline:   JAN RAVENSBERGEN
  6812. Credit:   GAZETTE
  6813. 12/21/90
  6814. Montreal Gazette   (GAZ)
  6815. Edition:  FINAL
  6816. Section:  BUSINESS
  6817. Page:     C1
  6818.           (Copyright The Gazette)
  6819.           ---   1st computer pirate convicted in Quebec under Criminal
  6820.                                           Code                              ---
  6821.            The first criminal conviction for software piracy in the province
  6822.           was registered in Quebec Court this week - more than five years
  6823.           after the offence was added to the federal Criminal Code.
  6824.           Marc Alarie was convicted Wednesday.
  6825.           His fate sends a strong signal to the many users of illegally
  6826.           copied software - across the province and in the rest of Canada -
  6827.           that they are guilty of a criminal act, Michel King, president of
  6828.           St. Laurent software producer SBI Technologies Inc., said
  6829.           yesterday. Alarie is a former employee of SBI.
  6830.           A software pirate is someone who copies, uses and/or sells computer
  6831.           software illegally. Industry leaders recently estimated that such
  6832.           piracy costs the Canadian software business some $200 million a
  6833.           year in foregone revenue.
  6834.           "We often have the impression that this type of crime is more
  6835.           common in Quebec," said King. Several hundred mostly small Quebec-
  6836.           based software producers currently generate annual revenue of
  6837.           about $100 million, estimated Jacques Saint-Pierre. He's a
  6838.           consultant to the Conseil de l'Industrie Electronique du Quebec,
  6839.           whose representatives attended a news conference called by SBI to
  6840.           publicize the conviction.
  6841.           Fined $5,000, criminal record
  6842.           "It is the first time that someone in Quebec is convicted under
  6843.           section 342.1 (which covers software piracy) of the Criminal
  6844.           Code," Crown prosecutor Christian Cyr said when contacted late
  6845.           yesterday. Cyr said he believes it is also the first such
  6846.           conviction anywhere in Canada - but added that he wasn't entirely
  6847.           certain. Federal Department of Justice officials could not be
  6848.           reached for confirmation.
  6849.           Alarie was fined $5,000 by Quebec Court judge Andre Chaloux and now
  6850.           carries a criminal record. He could have received a maximum
  6851.           sentence of 10 years in prison, and an unlimited fine.
  6852.           Alarie and Normand Pigeon, another former SBI employee, currently
  6853.           face civil lawsuits filed on SBI's behalf claiming a total of
  6854.           $180,000.
  6855.           During a preliminary hearing Dec. 10 and 11, Cyr said, the Crown
  6856.           presented evidence gathered in three raids by the police fraud
  6857.           squad. Alarie subsequently switched his plea on the piracy charge
  6858.           to guilty.
  6859.           Annual sales of $2.5 million
  6860.           Alarie operated through a company called Services Cite Informatique
  6861.           Enr. King estimated that the activities of that firm cost SBI
  6862.           $200,000 in revenue.
  6863.           SBI employs about 25 people, has annual sales of more than $2.5
  6864.           million and is embarking on a sales campaign in the United States,
  6865.           through as many as 800 software resellers. Its sophisticated
  6866.           software is used by manufacturers and distributors, mostly
  6867.           businesses with between 50 and 150 employees, and was conceived
  6868.           and developed entirely in Quebec. Over the past eight years, King
  6869.           said, the research-and-development effort has cost SBI about $1.4
  6870.           million.
  6871.           Richard Pelletier, a director of the industry council, said his
  6872.           organization is continuing to encourage businesses, school boards
  6873.           and individuals to cease using pirated software. So far, about 160
  6874.           Quebec businesses have formally adopted the council's guidelines
  6875.           on software use.
  6876.  
  6877.  
  6878. In brief
  6879. Credit:   PUBLISHERS WEEKLY
  6880. Column:   In brief
  6881. 12/16/90
  6882. HOUSTON CHRONICLE   (HOU)
  6883. Edition:  2 STAR
  6884. Section:  ZEST
  6885. Page:     31
  6886. Category: Book Review
  6887.           (Copyright 1990)
  6888.               MONSIEUR PAMPLEMOUSSE INVESTIGATES.
  6889.               By Michael Bond.
  6890.               Fawcett Columbine, $16.95.
  6891.               RTURNING from ``Monsieur Pamplemousse Aloft,'' the eccentric
  6892.           flatfoot/gourmand and Pommes Frites, his clever dog, team up to sniff
  6893.           out clues when a not-so-merry prankster sabotages Le Guide,
  6894.           ``France's oldest and most respected food guide.''
  6895.               The fictional food bible's staff finds itself in a stew when a
  6896.           false obituary of the director appears in the local paper on the very
  6897.           day the final manuscript - the first edition produced by computer,
  6898.           with influential new restaurant ratings - is to be unveiled at a
  6899.           company celebration.
  6900.               There the director faints dead away when he finds the manuscript
  6901.           completely botched, riddled with missratings and erroneous reviews.
  6902.             Jovial food maven Aristide Pamplemousse, an Inspector
  6903.           Clousseau-meets-Hercule Poirot type, smells something foul when the
  6904.           company's accountant - the sole employee other than the director with
  6905.           access to the computer password - cannot be found.
  6906.               British writer Bond, also the creator of the Paddington Bear
  6907.           children's series, smartly sidesteps cliches about computer crime,
  6908.           instead devising an old-fashioned puzzle with immensely pleasurable
  6909.           characters and pervasive comic zest.
  6910.  
  6911.  
  6912.  
  6913. Computer Miscreants Could be Facing a Major Crackdown
  6914. Byline:   CAIRN MACGREGOR
  6915. Credit:   FREELANCE
  6916. Column:   PERSONAL COMPUTING
  6917. 09/22/90
  6918. Montreal Gazette   (GAZ)
  6919. Edition:  FINAL
  6920. Section:  COMICS & HOBBIES
  6921. Page:     M2
  6922. Category: COLUMN
  6923.           (Copyright The Gazette)
  6924.           ---   Computer miscreants could be facing a major crackdown      ---
  6925.             Virus-builders are the scum of the earth. They are also poor,
  6926.           sick puppies, who need to locked away for their own good as well
  6927.           as ours. On the other hand, a cracker who goes sniffing around
  6928.           within some government computer is often only an adolescent
  6929.           prankster, play-acting like some sort of modern James Bond. Even
  6930.           if he joyrides along some long-distance telephone lines to get
  6931.           into a remote computer, he is not a major criminal, despite all
  6932.           the indignant protestations of Bell.
  6933.           There is a major difficulty in prosecuting technological crime - it
  6934.           is technological, hard for the lay person to understand. The
  6935.           police and the courts sway and bend in the winds of public and
  6936.           political pressure, with their justice sometimes harsh, sometimes
  6937.           mild, but usually inappropriate.
  6938.           I remember some years ago when Montreal had its first, big
  6939.           "computer crime." The RCMP conducted raids, arrested people,
  6940.           confiscated computers, boasted of using technological means to
  6941.           catch technological criminals, and hinted they had secret,
  6942.           science- fiction, digital equipment for catching these high-tech
  6943.           criminals who threatened the security of the nation. The media
  6944.           were abuzz about a secret computerized organization known as the
  6945.           "Top 40" crackers of Montreal. At that time, you could count
  6946.           Montreal's microcomputer assembly-language programmers on the
  6947.           fingers of both hands, but those programmers were scratching their
  6948.           heads and agreeing that this Top 40 must be a pretty secret
  6949.           organization because no one had ever heard of it, or anyone who
  6950.           belonged to it.
  6951.           Our high-tech threats to society turned out to be a group of four
  6952.           or five kids, led by "the Prisoner" (Richard Brandow), who were
  6953.           using their Apple II computers as "blue boxes" - telephone tone
  6954.           generators that would allow them to make uncharged long-distance
  6955.           telephone calls. Plans for doing this were available on many
  6956.           electronic bulletin-board services (BBSs). These kids ran their
  6957.           own BBSs, and used their blue-box Apples to call, free of charge,
  6958.           BBSs in the U.S., and swap boastful stories of their antics with
  6959.           other young would-be crackers.
  6960.           What high-tech device was used to track down these digital terrors?
  6961.           An inside informant. One kid had a spat with another and barred
  6962.           him from his BBS. The banned kid went to the RCMP and turned in
  6963.           the others. And the Top 40? - a pimple-faced miscreant telephoned
  6964.           reporters and told them a made-up story, because he "wanted to
  6965.           tell them something they wanted to hear".
  6966.           A few years after this vigorous RCMP investigation and prosecution,
  6967.           a virus with Richard Brandow's name on it infected thousands,
  6968.           possibly millions, of Mac computers, yet the RCMP did nothing.
  6969.           U.S. courts and law-enforcement organizations swing between almost
  6970.           ignoring computer crime and vicious witchhunts. Right now, they
  6971.           are in a witchhunt. Secret-service officers have been crashing
  6972.           through doors all over the U.S. In New York City a woman was
  6973.           startled by about 20 heavily armed state troopers and
  6974.           secret-service men pounding on her door. One carried a sledge
  6975.           hammer. She let them in, and they found her 14-year-old, terrified
  6976.           son wrapped in a towel, standing in the bathtub.
  6977.           "Zod" (the handle the boy uses on BBSs) said that despite his
  6978.           repeated requests for an attorney, the agents interrogated him for
  6979.           the next six hours, threatening to confiscate his father's
  6980.           computer if he did not co-operate and tell them about computer
  6981.           hacking.
  6982.           They arrested Zod on felony charges of computer trespassing and
  6983.           tampering, accusing him of setting up BBSs on a toll-free
  6984.           Washington state computer and a Pentagon computer that contained
  6985.           "sensitive but unclassified" material. I'm not sure how it is
  6986.           possible to set up a BBS on someone else's computer - I would love
  6987.           to hear the arguments in this trial.
  6988.           U.S. Secret Service agents are conducting Operation Sun Devil, a
  6989.           crackdown on computer crime, and have, so far, confiscated
  6990.           computer equipment in more than 40 cases. They raided Steve
  6991.           Jackson Games, refusing to say what they were looking for, but
  6992.           confiscating three computer systems, two laser printers, and
  6993.           miscellaneous other equipment. They also raided the home of an
  6994.           employee, Loyd Blankenship, and confiscated his personal computer
  6995.           equipment. For months, the company could not ship new products,
  6996.           and had to lay off eight of its 17 employees. Most of the company
  6997.           equipment has been returned, some of it damaged beyond repair.
  6998.           Blankenship has not been charged, but his equipment has not been
  6999.           returned. He had been using his computer as a word-processor,
  7000.           writing a role-playing game called "Gurps Cyberpunk". Characters
  7001.           in the game can break into a fictitious computer system.
  7002.           Operation Sun Devil has alarmed a number of people in the U.S.
  7003.           computer industry, including Apple inventor Steve Wozniak, and
  7004.           they are forming legal foundations to protect the rights of
  7005.           computer users. In matters of computer crime, Canada tends to
  7006.           mimic the U.S., after the mandatory Canadian-identity time lag of
  7007.           about a year. So - ya all take care, ya hear?
  7008.           Personal Computing appears Wednesdays in the Business section and
  7009.           Saturdays in Comics and Hobbies. Columns are also available online
  7010.           in the Leisure section of Gazetel, The Gazette's electronic
  7011.           financial-information and news source. Please address letters to
  7012.           Cairn MacGregor, The Gazette, 250 St. Antoine W., Montreal H2Y
  7013.           3R7. Online messages from Gazetel members will be forwarded, as
  7014.           will fax messages. To send fax messages, dial (514) 987-2399.
  7015. ==============================================================================
  7016.  
  7017.                      /                                 /
  7018.                      /        File 07 / NIA069         /
  7019.                      /    Comments From The Editors    /
  7020.                      /             JD & GOT            /
  7021.                      /                                 /
  7022.  
  7023. The previous NIA Mailing (NIA068), was mailed out on 17DEC90 we recieved
  7024. several returns.  Please, when subscribing to NIA, include the _correct address_
  7025. so that we deliver the latest issue without delay.  Also make sure that
  7026. your system can handle files in excessive size.  If you mailer can NOT handle
  7027. it, please tell us and we will make special arrangements for your system.
  7028.  
  7029. We would like to thank So76 & Lord Kalkin for ya'lls help in this mailing. Also
  7030. thanks go out to Montresor for his help and contributions in this issue.
  7031.  
  7032. Back issues can be found off of Face 2 Face (Refer:713.242.NUKE), and off of
  7033. Unholy Temple (Refer:408.PRI.VATE).  They can also be found off of the CuD
  7034. Archives (Refer:CuD 2.15).
  7035.  
  7036. Submissions, questions, comments, and requests to be added to the mailing list
  7037. should be mailed to elisem@nuchat.sccsi.com
  7038.  
  7039. Out Of Step magazine.  For those of you that love your country but fear
  7040. your government.  If you wish to get the latest issue of Out Of Step, or
  7041. want to submit an aritcle of your own, then contact them at:
  7042. malrj or mawilli @indsvax1               Bitnet
  7043.  
  7044. Based on popular demand, we have decided to adhere to this format.  Well, all
  7045. I can say is, if you don't like us, I bet your *sister* will.
  7046.  
  7047. JD & GOT
  7048. NIA Ingnorance, There's No Excuse.
  7049. =============================================================================
  7050.  
  7051.  
  7052. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  7053.